mod_auth_mellon-0.14.0-2.el7.4
エラータID: AXSA:2019-3863:02
リリース日:
2019/05/05 Sunday - 14:20
題名:
mod_auth_mellon-0.14.0-2.el7.4
影響のあるチャネル:
Asianux Server 7 for x86_64
Severity:
High
Description:
以下項目について対処しました。
[Security Fix]
- mod_auth_mellonには、オープンリダイレクトであるログアウトURLが
バックスラッシュを伴うリクエストを相対URLとみなして通過させる一方、
ブラウザが暗黙的にバックスラッシュをスラッシュの絶対URLにコンバート
してしまうため、この不整合により攻撃者が apr_uri_parse 関数内の
検証ロジックをバイパスすることができる脆弱性があります。(CVE-2019-3877)
- mod_auth_mellonには、Apacheがリバースプロキシに設定されており、加えて
mod_auth_mellonが認証されたユーザーのみを通すように設定されている
とき、特別なHTTPヘッダを SAML ECP 通信に加えることにより、認証をバイパス
できてしまう脆弱性があります。(CVE-2019-3878)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
解決策:
パッケージをアップデートしてください。
CVE:
CVE-2019-3877
A vulnerability was found in mod_auth_mellon before v0.14.2. An open redirect in the logout URL allows requests with backslashes to pass through by assuming that it is a relative URL, while the browsers silently convert backslash characters into forward slashes treating them as an absolute URL. This mismatch allows an attacker to bypass the redirect URL validation logic in apr_uri_parse function.
A vulnerability was found in mod_auth_mellon before v0.14.2. An open redirect in the logout URL allows requests with backslashes to pass through by assuming that it is a relative URL, while the browsers silently convert backslash characters into forward slashes treating them as an absolute URL. This mismatch allows an attacker to bypass the redirect URL validation logic in apr_uri_parse function.
CVE-2019-3878
A vulnerability was found in mod_auth_mellon before v0.14.2. If Apache is configured as a reverse proxy and mod_auth_mellon is configured to only let through authenticated users (with the require valid-user directive), adding special HTTP headers that are normally used to start the special SAML ECP (non-browser based) can be used to bypass authentication.
A vulnerability was found in mod_auth_mellon before v0.14.2. If Apache is configured as a reverse proxy and mod_auth_mellon is configured to only let through authenticated users (with the require valid-user directive), adding special HTTP headers that are normally used to start the special SAML ECP (non-browser based) can be used to bypass authentication.
追加情報:
N/A
ダウンロード:
SRPMS
- mod_auth_mellon-0.14.0-2.el7.4.src.rpm
MD5: ed8663754e56a03eedcd1ae7e5b92645
SHA-256: a055fe46be759dae1e133164ee0b7e3d4bf98df73637d3ab454c558db1e5f027
Size: 1.44 MB
Asianux Server 7 for x86_64
- mod_auth_mellon-0.14.0-2.el7.4.x86_64.rpm
MD5: c470e569323815d883849bfeb6c11838
SHA-256: 5fcecd0f10c1d9e9df0b81bd7190ff338491caa964666bfff223c5f541bd18c3
Size: 1.25 MB