「Apache HTTP Server」に脆弱性 専門家がパッチ適用を“強く推奨”の理由発生し得る攻撃の詳細と対策

「Apache HTTP Server」の脆弱性を悪用する攻撃を観測したという発表を受け、セキュリティ専門家は、利用者に対してパッチの適用を強く推奨している。その理由とは。

2021年11月05日 05時00分 公開
[Shaun NicholsTechTarget]

関連キーワード

Apache | サーバ | 脆弱性


 2021年10月4日(現地時間)、Apache Software FoundationはWebサーバソフトウェア「Apache HTTP Server」の脆弱(ぜいじゃく)性「CVE-2021-41773」の存在を公開し、パッチを提供した。セキュリティツールベンダーcPanelのセキュリティチームに所属するアッシュ・ドールトン氏がこのCVE-2021-41773を発見し、Apache Software Foundationに報告した。

パッチ適用を急がなければいけない理由

 CVE-2021-41773は、攻撃者が許可なくデータの保管場所を見ることができるようになる「パストラバーサル」(Path Traversal)攻撃を可能にする。この脆弱性を悪用すると、標的サーバに任意のプログラムを遠隔実行させる「リモートコード実行」により、攻撃者が標的サーバを完全に制御できるようになる恐れがある。

 既にCVE-2021-41773を悪用する攻撃が発生していたことが明らかになっている。専門家はApache HTTP Serverのユーザー企業にアップデートの実施を強く推奨している。Apache HTTP Serverをバージョン2.4.50にアップデートすることで、CVE-2021-41773を修正できる。

 米サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は2021年10月6日(現地時間)に勧告を発表。Apache HTTP Serverバージョン2.4.50へのアップデートを推奨した。同時にCVE-2021-41773を悪用する攻撃が発生していることについて注意喚起した。

 CVE-2021-41773が最初に報告される前に、CVE-2021-41773を悪用した攻撃がどれだけ発生していたのかは分かっていない。攻撃をモニタリングしているグループによると、CVE-2021-41773を悪用して脆弱なサーバを探し、攻撃を試みる活動が発生している。セキュリティ調査企業Bad Packetsの最高研究責任者を務めるトロイ・マーシュ氏によると、CVE-2021-41773を悪用した攻撃に関する話題が広がった2021年10月5日(現地時間)夜以降、この脆弱性を悪用する攻撃活動が同社のモニタリングするネットワーク内で急増した。

 Bad Packetsの観測では、「/bin/sh」を介したリモートコード実行を介するロシアのIPアドレスからの攻撃もあったという。/bin/shは「Linux」のシェル(基本的なユーザーインタフェース)の実行ファイルを指すパスだ。「この攻撃には注意が必要だ」とマーシュ氏は警告する。CVE-2021-41773に関する注意喚起では、この脆弱性がリモートコード実行を引き起こす可能性を明言していなかったと同氏は指摘。リモートコード実行の危険があるとすれば、パッチを至急適用する重要性がはるかに高まるという。

 Apache HTTP Serverのような重要プログラムをアップデートのために停止することは、システムダウンタイムを回避したい企業にとって難題だ。サーバ管理者がパッチを適用するタイミングを先送りにしていると、インターネットに接続している大量のサーバが危険にさらされたままになる可能性がある。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

髫エ�ス�ス�ー鬨セ�ケ�つ€驛「譎擾スク蜴・�。驛「�ァ�ス�、驛「譎冗樟�ス�ス驛「譎「�ス�シ驛「譏懶スサ�」�ス�ス

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

驛「譎冗函�趣スヲ驛「謨鳴€驛「譎「�ス�シ驛「�ァ�ス�ウ驛「譎「�ス�ウ驛「譎「�ソ�ス�趣スヲ驛「譎「�ソ�スPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

繧「繧ッ繧サ繧ケ繝ゥ繝ウ繧ュ繝ウ繧ー

2025/05/05 UPDATE

  1. 縲瑚コォ莉」驥代r謾ッ謇輔≧縲堺サ・螟悶�繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「蟇セ遲悶�譛ャ蠖薙↓縺ゅk縺ョ縺具シ�
  2. 菫。鬆シ縺励※縺�◆Web繧オ繧、繝医′縺セ縺輔°縺ョ諢滓沒貅撰シ溘€€縲梧ーエ鬟イ縺ソ蝣エ蝙区判謦�€阪�謇句哨縺ィ縺ッ
  3. 縲窟pp Store縲阪d縲隈oogle Play縲阪〒窶懷些髯コ縺ェ繧「繝励Μ窶昴r隕区・オ繧√k譁ケ豕�
  4. iPhone縺ョ繝代せ繝ッ繝シ繝芽�蜍募�蜉帙€景Cloud 繧ュ繝シ繝√ぉ繝シ繝ウ縲阪′螳牙�縺ィ縺ッ險€縺��繧後↑縺�炊逕ア
  5. 荳€菴薙↑縺懶シ溘€€Winny�輯hare邨檎罰縺ョ諠��ア貍上∴縺�′邨カ縺医↑縺�ィウ
  6. PDF繧呈ー嶺サ倥°繧後★縺ォ謾ケ縺悶s�溘€€繝�ず繧ソ繝ォ鄂イ蜷阪r辟。諢丞袖蛹悶☆繧区焔蜿」
  7. 繝��繧ソ縺梧シ上∴縺�@縺溘i縲∽シ∵・ュ縺ッ縺ゥ繧後□縺第錐繧偵☆繧具シ溘€€IBM隱ソ譟サ縺ァ蛻、譏�
  8. 繝代せ繝ッ繝シ繝峨r繧�a縺ヲ縲後ヱ繧ケ繧ュ繝シ縲阪↓遘サ陦後☆繧九→邨仙ア€菴輔′縺�l縺励>��
  9. Android繧ケ繝槭�縺檎、コ縺�7縺、縺ョ窶懷些髯コ縺ェ蜈�€吮€昴→縺ッ�溘€€莉翫☆縺舌d繧九∋縺阪�繝ォ繧ヲ繧ァ繧「蟇セ遲�
  10. 辟。譁吶〒鬮俶ゥ溯�縺ョ繝ェ繝舌�繧ケ繧ィ繝ウ繧ク繝九い繝ェ繝ウ繧ー繝��繝ォ縲隈hidra縲阪→縺ッ�溘€€NSA縺悟�髢�

「Apache HTTP Server」に脆弱性 専門家がパッチ適用を“強く推奨”の理由:発生し得る攻撃の詳細と対策 - TechTargetジャパン セキュリティ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

TechTarget驛「�ァ�ス�ク驛「譎「�ス�」驛「譏懶スサ�」�趣スヲ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

ITmedia マーケティング新着記事

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...