SUSE SLES12 安全性更新:apache2 (SUSE-SU-2019:0878-1)

high Nessus Plugin ID 123785

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

這項 apache2 的更新修正了下列問題:CVE-2019-0220:Apache HTTP 伺服器沒有使用一致的策略,在其所有的元件中進行 URL 正規化。特別是連續斜線不一定總是摺疊式。攻擊者有可能繞過存取控制機制,而濫用這些不一致,藉此取得服務中受保護部分的未經授權存取權限。[bsc#1131241] CVE-2019-0217:在執行緒伺服器中執行時,Apache 的「mod_auth_digest」中的一個爭用情形,可能會允許擁有有效憑證的使用者,使用其他的使用者名稱進行驗證,而繞過設定的存取控制限制。[bsc#1131239] CVE-2019-0211:Apache HTTP 伺服器中的一個缺陷允許權限較低的子處理程序或執行緒,使用父處理程序的權限執行任意程式碼。能夠控制由伺服器執行之 CGI 指令碼或延伸模組的攻擊者,可以濫用此問題而可能得到超級使用者權限。[bsc#1131233] CVE-2019-0197:如果在 Apache 伺服器中,為「http」主機啟用了 HTTP/2 支援,或是在「https」主機上為 h2 啟用了 H2Upgrade,則連線中不是第一次要求的 http/1.1 到 http/2 升級要求,可能會導致設定錯誤和當機。此問題可以受到濫用而掛接拒絕服務攻擊。從未啟用 h2 通訊協定的伺服器,或僅為 https:啟用而並未設定「H2Upgrade on」的伺服器,則不受影響。[bsc#1131245] CVE-2019-0196:透過特製的網路輸入,Apache 的 http/2 要求處理常式可能會在決定要求的處理方法時,被引導至存取之前釋放的記憶體。這會造成要求被錯誤分類,而受到不正確的處理。[bsc#1131237] 請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

為安裝此 SUSE 安全性更新,請使用 SUSE 建議安裝方式,如 YaST online_update 或「zypper 修補程式」。否則您也可以執行為您的產品列出的命令:SUSE OpenStack Cloud 7:zypper in -t patch SUSE-OpenStack-Cloud-7-2019-878=1 SUSE Linux Enterprise Software Development Kit 12-SP4:zypper in -t patch SUSE-SLE-SDK-12-SP4-2019-878=1 SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2019-878=1 SUSE Linux Enterprise Server for SAP 12-SP2:zypper in -t patch SUSE-SLE-SAP-12-SP2-2019-878=1 SUSE Linux Enterprise Server 12-SP4:zypper in -t patch SUSE-SLE-SERVER-12-SP4-2019-878=1 SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2019-878=1 SUSE Linux Enterprise Server 12-SP2-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2019-878=1 SUSE Linux Enterprise Server 12-SP2-BCL:zypper in -t patch SUSE-SLE-SERVER-12-SP2-BCL-2019-878=1 SUSE Enterprise Storage 4:zypper in -t patch SUSE-Storage-4-2019-878=1

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=1131233

https://bugzilla.suse.com/show_bug.cgi?id=1131237

https://bugzilla.suse.com/show_bug.cgi?id=1131239

https://bugzilla.suse.com/show_bug.cgi?id=1131241

https://bugzilla.suse.com/show_bug.cgi?id=1131245

https://www.suse.com/security/cve/CVE-2019-0196/

https://www.suse.com/security/cve/CVE-2019-0197/

https://www.suse.com/security/cve/CVE-2019-0211/

https://www.suse.com/security/cve/CVE-2019-0217/

https://www.suse.com/security/cve/CVE-2019-0220/

http://www.nessus.org/u?62e5190f

Plugin 詳細資訊

嚴重性: High

ID: 123785

檔案名稱: suse_SU-2019-0878-1.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2019/4/5

已更新: 2023/4/25

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-0211

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:apache2, p-cpe:/a:novell:suse_linux:apache2-debuginfo, p-cpe:/a:novell:suse_linux:apache2-debugsource, p-cpe:/a:novell:suse_linux:apache2-example-pages, p-cpe:/a:novell:suse_linux:apache2-prefork, p-cpe:/a:novell:suse_linux:apache2-prefork-debuginfo, p-cpe:/a:novell:suse_linux:apache2-utils, p-cpe:/a:novell:suse_linux:apache2-utils-debuginfo, p-cpe:/a:novell:suse_linux:apache2-worker, p-cpe:/a:novell:suse_linux:apache2-worker-debuginfo, cpe:/o:novell:suse_linux:12

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/4/4

弱點發布日期: 2019/4/8

CISA 已知遭惡意利用弱點到期日: 2022/5/3

參考資訊

CVE: CVE-2019-0196, CVE-2019-0197, CVE-2019-0211, CVE-2019-0217, CVE-2019-0220