Amazon Linux AMI:httpd24 / httpd (ALAS-2017-896) (Optionsbleed)

high Nessus Plugin ID 103309

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

如果可以在使用者的 .htaccess 檔案中設定 Limit 指示詞,或者如果 httpd.conf 有一些錯誤設定 (亦即 Optionsbleed),則 Apache httpd 可讓遠端攻擊者從處理程序記憶體讀取密碼資料。嘗試讀取密碼資料時,攻擊者會傳送未經驗證的 OPTIONS HTTP 要求。這是一個釋放後使用問題,因此並不總是會傳送密碼資料,而且特定的資料取決與許多因素,包括設定。(CVE-2017-9798)

解決方案

執行「yum update httpd24」以更新系統。執行「yum update httpd」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2017-896.html

Plugin 詳細資訊

嚴重性: High

ID: 103309

檔案名稱: ala_ALAS-2017-896.nasl

版本: 3.7

類型: local

代理程式: unix

已發布: 2017/9/19

已更新: 2019/4/10

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:httpd, p-cpe:/a:amazon:linux:httpd-debuginfo, p-cpe:/a:amazon:linux:httpd-devel, p-cpe:/a:amazon:linux:httpd-manual, p-cpe:/a:amazon:linux:httpd-tools, p-cpe:/a:amazon:linux:httpd24, p-cpe:/a:amazon:linux:httpd24-debuginfo, p-cpe:/a:amazon:linux:httpd24-devel, p-cpe:/a:amazon:linux:httpd24-manual, p-cpe:/a:amazon:linux:httpd24-tools, p-cpe:/a:amazon:linux:mod24_ldap, p-cpe:/a:amazon:linux:mod24_proxy_html, p-cpe:/a:amazon:linux:mod24_session, p-cpe:/a:amazon:linux:mod24_ssl, p-cpe:/a:amazon:linux:mod_ssl, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/9/18

參考資訊

CVE: CVE-2017-9798

ALAS: 2017-896