Apache 2.2.x < 2.2.33-dev / 2.4.x < 2.4.26 多個弱點

critical Nessus Plugin ID 100995

概要

遠端 Web 伺服器受到多個弱點影響。

說明

根據其標題,遠端主機上執行的 Apache 版本為 2.2.33-dev 之前的 2.2.x 版或 2.4.26 之前的 2.4.x 版。因此,該應用程式受到以下弱點影響:

- 存在驗證繞過弱點,這是第三方模組在驗證階段外使用 ap_get_basic_auth_pw() 函式所致。未經驗證的遠端攻擊者可利用此弱點繞過驗證需求。(CVE-2017-3167)

- 存在 NULL 指標解除參照缺陷,這是向 HTTPS 連接埠傳送 HTTP 要求時,第三方模組對 mod_ssl ap_hook_process_connection() 函式發出呼叫所致。未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。(CVE-2017-3169)

- mod_http2 中存在 NULL 指標解除參照缺陷,該缺陷可在處理特別建構的 HTTP/2 要求時觸發。未經驗證的遠端攻擊者可惡意利用此缺陷引發拒絕服務情形。請注意,此弱點不會影響 2.2.x。
(CVE-2017-7659)

- ap_find_token() 函式中存在超出邊界讀取錯誤,這是未正確處理標頭順序所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製的標頭順序造成拒絕服務情形。
(CVE-2017-7668)

- mod_mime 中存在超出邊界讀取錯誤,這是未正確處理內容類型回應標頭所致。未經驗證的遠端攻擊者可利用此錯誤,透過特別建構的內容類型回應標頭造成拒絕服務情形,或洩漏敏感資訊。(CVE-2017-7679)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Apache 2.2.33-dev / 2.4.26 或更新版本。

另請參閱

https://archive.apache.org/dist/httpd/CHANGES_2.2.32

https://archive.apache.org/dist/httpd/CHANGES_2.4.26

https://httpd.apache.org/security/vulnerabilities_22.html

https://httpd.apache.org/security/vulnerabilities_24.html

Plugin 詳細資訊

嚴重性: Critical

ID: 100995

檔案名稱: apache_2_4_26.nasl

版本: 1.17

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2017/6/22

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2017-7679

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:apache:http_server

必要的 KB 項目: installed_sw/Apache

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/6/19

弱點發布日期: 2017/6/19

參考資訊

CVE: CVE-2017-3167, CVE-2017-3169, CVE-2017-7659, CVE-2017-7668, CVE-2017-7679

BID: 99132, 99134, 99135, 99137, 99170