Apache 2.4.x < 2.4.33 多个漏洞

critical Nessus 插件 ID 122060

简介

远程 Web 服务器受到多个漏洞影响。

描述

根据其标题,远程主机上运行的 Apache 版本为低于 2.4.33 的 2.4.x。因此,该应用程序受到多个漏洞的影响:

- 在已启用 AuthLDAPCharsetConfig 的 mod_authnz_ldap 中存在越界写入漏洞。未经身份验证的远程攻击者可利用此漏洞,通过 Accept-Language 标头值,造成应用程序停止响应。(CVE-2017-15710)
- FilesMatch 组件中存在任意文件上传漏洞,可在该漏洞中构建恶意文件名以匹配换行符的表达式检查。未经身份验证的远程攻击者可利用此漏洞,通过换行符,在远程主机上以用户的权限上传任意文件。(CVE-2017-15715)

- mod_session 组件中存在会话管理漏洞,这是启用 SessionEnv 并将其会话数据转发至 CGI 应用程序所致。未经身份验证的远程攻击者可以利用此漏洞,通过篡改 HTTP_SESSION 和使用会话标头来影响内容。(CVE-2018-1283)

- 当达到大小限制时,存在越界访问漏洞。未经身份验证的远程攻击者可利用此漏洞,造成 Apache HTTP Server 崩溃。(CVE-2018-1301)

- HTTP/2 流中存在释放后写入漏洞,这是将空指针写入释放的内存区域所致。未经身份验证的远程攻击者可利用此漏洞执行任意代码。(CVE-2018-1302)
- mod_cache_socache 中存在越界读取漏洞。
未经身份验证的远程攻击者可利用此漏洞,通过特别构建的 HTTP 请求标头,造成应用程序停止响应。(CVE-2018-1303)

- HTTP 摘要身份验证质询中存在弱摘要漏洞。未经身份验证的远程攻击者可在配置为使用通用摘要身份验证的服务器群集中利用此漏洞,跨服务器重放 HTTP 请求而不会被检测到。(CVE-2018-1312)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级至 Apache 2.4.33 或更高版本。

另见

https://archive.apache.org/dist/httpd/CHANGES_2.4.33

https://httpd.apache.org/security/vulnerabilities_24.html#2.4.33

插件详情

严重性: Critical

ID: 122060

文件名: apache_2_4_33.nasl

版本: 1.6

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2019/2/8

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2018-1312

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:http_server, cpe:/a:apache:httpd

必需的 KB 项: installed_sw/Apache

易利用性: No known exploits are available

补丁发布日期: 2018/3/21

漏洞发布日期: 2018/3/21

参考资料信息

CVE: CVE-2017-15710, CVE-2017-15715, CVE-2018-1283, CVE-2018-1301, CVE-2018-1302, CVE-2018-1303, CVE-2018-1312

BID: 103512, 103515, 103524, 103525, 103528, 104584, 106158