Apache 2.4.x < 2.4.33 多個弱點

critical Nessus Plugin ID 122060

Synopsis

遠端 Web 伺服器受到多個弱點影響。

描述

根據其標題,遠端主機上執行的 Apache 版本是比 2.4.33 舊的 2.4.x 版。因此受到多個弱點影響:

- 啟用 AuthLDAPCharsetConfig 時,mod_authnz_ldap 中存在超出邊界寫入弱點。未經驗證的遠端攻擊者可利用此弱點,透過 Accept-Language 標頭值造成應用程式停止回應 (CVE-2017-15710)。
- FilesMatch 元件中存在任意檔案上傳弱點,利用此弱點,可建構惡意檔名以符合新行字元的運算式檢查。未經驗證的遠端攻擊者可利用此弱點,透過新行字元在遠端主機上以使用者的權限上傳任意檔案。(CVE-2017-15715)

- mod_session 元件中存在工作階段管理弱點,這是 SessionEnv 啟用並轉送其工作階段資料至 CGI 應用程式所致。未經驗證的遠端攻擊者可利用此弱點,透過竄改 HTTP_SESSION,使用工作階段標頭影響內容。(CVE-2018-1283)

- 達到大小限制時存在超出邊界存取弱點。未經驗證的遠端攻擊者可利用此弱點,造成 Apache HTTP Server 損毀。(CVE-2018-1301)

- HTTP/2 串流中存在釋放後寫入弱點,這是 NULL 指標寫入釋放記憶體中所致。未經驗證的遠端攻擊者可利用此弱點執行任意程式碼。(CVE-2018-1302)
- mod_cache_socache 中存在超出邊界讀取弱點。
未經驗證的遠端攻擊者可利用此弱點,透過特別建構的 HTTP 要求標頭,造成應用程式停止回應。(CVE-2018-1303)

- HTTP 摘要式驗證挑戰中存在弱式摘要弱點。未經驗證的遠端攻擊者可在設定為使用一般摘要式驗證的伺服器叢集中利用此弱點,不被偵測到的情況下跨伺服器重播 HTTP 要求。(CVE-2018-1312)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Apache 2.4.33 或更新版本。

另請參閱

https://archive.apache.org/dist/httpd/CHANGES_2.4.33

https://httpd.apache.org/security/vulnerabilities_24.html#2.4.33

Plugin 詳細資訊

嚴重性: Critical

ID: 122060

檔案名稱: apache_2_4_33.nasl

版本: 1.6

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2019/2/8

已更新: 2022/4/11

組態: 啟用徹底檢查

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2018-1312

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:apache:http_server, cpe:/a:apache:httpd

必要的 KB 項目: installed_sw/Apache

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2018/3/21

弱點發布日期: 2018/3/21

參考資訊

CVE: CVE-2017-15710, CVE-2017-15715, CVE-2018-1283, CVE-2018-1301, CVE-2018-1302, CVE-2018-1303, CVE-2018-1312

BID: 103512, 103515, 103524, 103525, 103528, 104584, 106158