NewStart CGSL MAIN 4.05:httpd 多個弱點 (NS-SA-2019-0118)

critical Nessus Plugin ID 127360

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 MAIN 4.05 版的遠端 NewStart CGSL 主機安裝了受多個弱點影響的 httpd 套件:- 在 Apache 中,mod_ssl 憑證撤銷清單 (CRL) 驗證回呼時發生差一錯誤,遠端攻擊者因而得以透過會導致緩衝區溢位一個 null 位元組的 CRL,造成拒絕服務 (子處理程序損毀)。(CVE-2005-1268) - 在1.3.34 之前的 Apache HTTP 伺服器和 2.0.55 之前的 2.0.x 版中,當伺服器作為 HTTP 代理伺服器使用時,遠端攻擊者得以迫害網路快取、繞過 Web 應用程式防火牆保護機制,並透過同時使用 Transfer-Encoding: chunked 標頭和 Content-Length 標頭的 HTTP 要求發動 XSS 攻擊,此攻擊會造成 Apache 錯誤地處理和轉送要求的內文,其處理和轉送方式會使接收伺服器將其視為另一個不同的 HTTP 要求來處理,此攻擊又稱為「HTTP 要求走私」。(CVE-2005-2088) - 在 2.8.24 之前的 ssl_engine_kernel.c 中,當全域虛擬主機組態選用 SSLVerifyClient 時,未正確要求需按照各位置內容強制執行 SSLVerifyClient 要求,遠端攻擊者因而得以繞過預定的存取限制。(CVE-2005-2700) - 在 2.0.54 之前的 Apache 2.0 中,位元組範圍篩選器讓遠端攻擊者得以透過有大 Range 欄位的 HTTP 標頭,造成拒絕服務 (記憶體耗用)。(CVE-2005-2728) - 在1.3.35-dev 之前的 Apache httpd 和 2.0.56-dev 之前的 Apache httpd 2.0.x 版中,mod_imap 模組有跨網站指令碼 (XSS) 弱點,遠端攻擊者因而得以在使用影像地圖時透過 Referer 插入任意 Web 指令碼或 HTML。(CVE-2005-3352) - 在 Apache 2.0 到 2.0.55 中,當 mod_ssl 設有 SSL vhost 時,若 SSL vhost 有存取控制權並出現自訂錯誤代碼為 400 的錯誤頁面,遠端攻擊者因而得以透過 SSL 連接埠的非 SSL 要求,造成拒絕服務 (應用程式損毀),會觸發 NULL 指標解除參照。(CVE-2005-3357) - Microsoft Internet Information Services (IIS) 7.0 中所用的 TLS 通訊協定和 SSL 通訊協定 3.0 (更舊版本可能亦然)、Apache HTTP Server 2.2.14 及更舊版本中的 mod_ssl、0.9.8l 之前的 OpenSSL、GnuTLS 2.8.5 及更舊版本、Mozilla Network Security Services (NSS) 3.12.4 及更舊版本、多項 Cisco 產品及其他產品未正確將重新交涉的交握與現有連線聯結,攔截式攻擊者因而得以透過傳送未經驗證的要求 (此要求在重新交涉後內容中由伺服器以回溯性方式處理),將資料插入 HTTPS 工作階段甚或受 TLS 或 SSL 保護的其他類型之工作階段,這與純文字插入攻擊相關,又稱為「Project Mogul」問題。(CVE-2009-3555) - 在 2.2.16 之前的 Apache HTTP Server 2.2.x 版中,(1) mod_cache 和 (2) mod_dav 模組讓遠端攻擊者得以透過缺少路徑的要求,造成拒絕服務 (處理程序損毀)。(CVE-2010-1452) - 在 3.0 之前的 Linux 核心中,fs/ext4/extents.c 在某些範圍分割的情況下並不會將已修改過的範圍標示為已變更,本機使用者因而得以透過與 ext4 卸載和掛載作業有關的向量,造成拒絕服務 (系統當機)。(CVE-2011-3638) - 據發現,httpd 中的 HTTP 剖析器會以錯誤的方式允許 HTTP 通訊協定規格不允許以未編碼形式顯示在 HTTP 要求標頭的特定字元。若 httpd 與用不同方式解譯這些字元的 proxy 或後端伺服器搭配使用,遠端攻擊者就可利用此缺陷將資料插入 HTTP 回應,進而導致 proxy 快取破壞。(CVE-2016-8743) - 據發現,在驗證階段以外使用 httpd 的 ap_get_basic_auth_pw() API 函式可能造成略過驗證。如果 httpd 所使用的其中一個模組錯誤使用了 API,遠端攻擊者可能會利用此缺陷略過必要的驗證。(CVE-2017-3167) - 在 httpd 的 mod_ssl module 模組中發現 NULL 指標解除參照缺陷。如果 httpd 所用的另一個模組在處理 HTTPS 要求期間呼叫了特定 API 函式,遠端攻擊者可利用此缺陷造成 httpd 子處理程序損毀。(CVE-2017-3169) - 在 httpd 的 ap_find_token() 函式中發現緩衝區過度讀取缺陷。遠端攻擊者可利用此缺陷,透過特製的 HTTP 要求造成 httpd 子處理程序損毀。(CVE-2017-7668) - 在 httpd 的 mod_mime 模組中發現緩衝區過度讀取缺陷。有權修改 httpd MIME 組態的使用者可利用此缺陷造成 httpd 子程序損毀。(CVE-2017-7679) - 據發現,在處理特定與摘要驗證相關的標頭時,httpd 的 mod_auth_digest 模組在使用記憶體前未正確初始化記憶體。遠端攻擊者可能會利用此缺陷洩漏潛在的敏感資訊,或透過傳送特製的要求給伺服器,造成 httpd 子處理程序損毀。(CVE-2017-9788) - 在 httpd 處理無效和之前未註冊的 HTTP 方法 (由在.htaccess 檔案中使用之 Limit 指示詞指定) 的方式中,發現一個釋放後使用缺陷。遠端攻擊者可能會利用此缺陷洩漏部分伺服器記憶體,或造成 httpd 子處理程序損毀。(CVE-2017-9798) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL httpd 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0118

Plugin 詳細資訊

嚴重性: Critical

ID: 127360

檔案名稱: newstart_cgsl_NS-SA-2019-0118_httpd.nasl

版本: 1.6

類型: local

已發布: 2019/8/12

已更新: 2022/5/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2005-2700

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2017-7679

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/7/17

弱點發布日期: 2005/7/5

參考資訊

CVE: CVE-2005-1268, CVE-2005-2088, CVE-2005-2700, CVE-2005-2728, CVE-2005-3352, CVE-2005-3357, CVE-2009-3555, CVE-2010-1452, CVE-2011-3638, CVE-2016-8743, CVE-2017-3167, CVE-2017-3169, CVE-2017-7668, CVE-2017-7679, CVE-2017-9788, CVE-2017-9798

CWE: 310