Amazon Linux AMI : mod24_auth_mellon (ALAS-2019-1200)

high Nessus Plugin ID 124653

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

在 mod_auth_mellon 中發現一個弱點。如果 Apache 設定為反向 proxy 而 mod_auth_mellon 設定為僅允許通過經驗證的使用者 (利用所需的有效使用者指示詞),新增通常用來啟動特殊 SAML ECP (非瀏覽器型) 的特殊 HTTP 標頭可用來繞過驗證。(CVE-2019-3878) 在 mod_auth_mellon 中發現一個弱點,其中登出 URL 的開放重新導向允許具有反斜線的要求透過假設它是相對 URL 來通過,而瀏覽器會默默地將反斜線字元轉換為將其視為絕對 URL 的正斜線。此錯誤可讓攻擊者在 apr_uri_parse 函式中繞過重新導向 URL 驗證邏輯。(CVE-2019-3877)

解決方案

執行「yum update mod24_auth_mellon」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2019-1200.html

Plugin 詳細資訊

嚴重性: High

ID: 124653

檔案名稱: ala_ALAS-2019-1200.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2019/5/7

已更新: 2020/1/21

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:mod24_auth_mellon, p-cpe:/a:amazon:linux:mod24_auth_mellon-debuginfo, p-cpe:/a:amazon:linux:mod24_auth_mellon-diagnostics, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/5/6

弱點發布日期: 2019/3/26

參考資訊

CVE: CVE-2019-3877, CVE-2019-3878

ALAS: 2019-1200