Amazon Linux AMI : httpd24 (ALAS-2018-1004)

critical Nessus Plugin ID 109555

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

HTTP/2 串流終止時發生釋放後使用。當 HTTP/2 串流在處理後遭到破壞時,Apache HTTP Server 2.4.30 之前版本可能已將 NULL 指標寫入已經釋放的記憶體。伺服器維護的記憶體集區使此弱點在慣常的組態中難以觸發,報告者和團隊無法在偵錯組建之外重現該弱點,因此被分類為低風險。(CVE-2018-1302) 在檔案名稱中使用結尾新行繞過。在 Apache httpd 2.4.0 到 2.4.29 中,<FilesMatch> 內指定的運算式可以將「$」與惡意檔案名稱中的新行字元比對,而不是只比對檔案名稱的結尾。這可能會在外部封鎖部分檔案上傳的環境中遭到惡意利用,但只能透過比對檔案名稱的結尾部分。(CVE-2017-15715) mod_cache_socache 中的超出邊界讀取可讓遠端攻擊者造成拒絕服務。特製的 HTTP 要求標頭可能會損毀 Apache HTTP Server 2.4.30 之前版本,這是因為準備在共用記憶體中快取資料時超出邊界讀取所致。它可以用作針對 mod_cache_socache 使用者的拒絕服務攻擊。此弱點被視為低風險,因為 mod_cache_socache 並未廣泛使用,而且 mod_cache_disk 與此弱點無關。(CVE-2018-1303) 在 mod_session 中不當處理標頭可讓遠端使用者修改 CGI 應用程式的工作階段資料。據發現,Apache HTTP Server (httpd) 2.4.29 之前版本的 mod_session 模組在它處理部分組態中 HTTP 工作階段標頭的方式中,存有一個不當輸入驗證缺陷。遠端攻擊者可利用「Session」標頭,影響其內容。(CVE-2018-1283) 在 mod_authnz_ldap 中使用太小的 Accept-Language 值時,發現超出邊界寫入。在 Apache httpd 2.0.23 到 2.0.65、2.2.0 到 2.2.34 和 2.4.0 到 2.4.29 中,如果使用 AuthLDAPCharsetConfig 設定,mod_authnz_ldap 會在驗證使用者的認證時,使用 Accept-Language 標頭值查閱正確的字元集編碼。如果字元集轉換表中沒有標頭值,則會使用後援機制將其截斷成兩個字元的值,以允許快速重試 (例如,「en-US」被截斷成「en」)。少於兩個字元的標頭值會強制將一個 NUL 位元組超出邊界寫入不屬於該字串的記憶體位置。在最糟的情況 (不太可能) 下,處理程序損毀會被用作拒絕服務攻擊。在比較可能的情況下,此記憶體已保留供日後使用,因此這個問題不會造成任何影響。(CVE-2017-15710) 讀取 HTTP 要求失敗後造成超出邊界存取。特製的要求可能會損毀 Apache HTTP Server 2.4.30 之前版本,這是因為在讀取 HTTP 標頭達到大小限制後造成超出邊界存取所致。此弱點被視為在非偵錯模式 (記錄和建置層級) 下非常難以觸發 (如果並非不可能),因此針對一般伺服器使用,會被分類為低風險。(CVE-2018-1301) 在 mod_auth_digest 中產生弱式摘要驗證 nonce。在 Apache httpd 2.2.0 到 2.4.29 中產生 HTTP 摘要驗證查問時,未使用虛擬亂數種子正確產生為防止回覆攻擊而傳送的 nonce。在使用一般摘要驗證組態的伺服器叢集中,攻擊者可以在伺服器上重播 HTTP 要求,而不會被偵測到。(CVE-2018-1312)

解決方案

執行「yum update httpd24」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2018-1004.html

Plugin 詳細資訊

嚴重性: Critical

ID: 109555

檔案名稱: ala_ALAS-2018-1004.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2018/5/4

已更新: 2019/7/10

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

弱點資訊

CPE: p-cpe:/a:amazon:linux:httpd24, p-cpe:/a:amazon:linux:httpd24-debuginfo, p-cpe:/a:amazon:linux:httpd24-devel, p-cpe:/a:amazon:linux:httpd24-manual, p-cpe:/a:amazon:linux:httpd24-tools, p-cpe:/a:amazon:linux:mod24_ldap, p-cpe:/a:amazon:linux:mod24_md, p-cpe:/a:amazon:linux:mod24_proxy_html, p-cpe:/a:amazon:linux:mod24_session, p-cpe:/a:amazon:linux:mod24_ssl, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2018/5/3

弱點發布日期: 2018/3/26

參考資訊

CVE: CVE-2017-15710, CVE-2017-15715, CVE-2018-1283, CVE-2018-1301, CVE-2018-1302, CVE-2018-1303, CVE-2018-1312

ALAS: 2018-1004