Amazon Linux AMI:httpd24 (ALAS-2019-1311) (內部資料緩衝)

critical Nessus Plugin ID 130281

概要

遠端 Amazon Linux AMI 主機缺少安全性更新。

說明

在 Apache httpd 的 mod_http2 中發現一個弱點。在某些情況下,HTTP/2 早期推送會導致記憶體損毀,進而造成伺服器損毀。(CVE-2019-10081)

在 Apache httpd 的 mod_http2 中發現一個釋放後讀取弱點。特製的 http/2 用戶端工作階段可能造成伺服器讀取先前已在連線關閉時釋放的記憶體,進而可能導致損毀。(CVE-2019-10082)

在 Apache httpd 中發現會影響 mod_proxy 錯誤頁面的跨網站指令碼弱點。在某些情況下,特製的連結會將內容插入顯示在錯誤頁面的 HTML,進而可能導致用戶端惡意利用。(CVE-2019-10092)

在 Apache httpd 的 mod_remoteip 中發現一個弱點。使用「PROXY」通訊協定的受信任代理程式會傳送可造成 httpd 發生堆積緩衝區溢位或 NULL 指標解除參照的特製標頭,進而導致損毀或其他可能的後果。\n\n只有已設定的受信任中繼代理伺服器可惡意利用此問題。HTTP 用戶端 (如瀏覽器) 無法利用此弱點。(CVE-2019-10097)

在 Apache httpd 的 mod_rewrite 中發現一個弱點。
某些自我參照的 mod_rewrite 規則會遭到已編碼新行誘騙,進而造成這些規則重新導向至非預期的位置。攻擊者可在釣魚攻擊中利用此缺陷,或作為對瀏覽器發動的用戶端攻擊一部分。(CVE-2019-10098)

部分 HTTP/2 實作容易受到不受限制的內部資料緩衝影響,進而可能導致拒絕服務。攻擊者會開啟 HTTP/2 視窗,因此對等端可以不受限制地傳送;但是它們會使 TCP 視窗關閉,因此對等端在連線時,無法實際寫入 (許多) 位元組。接著,攻擊者會針對大型回應物件傳送要求串流。根據伺服器佇列回應的方式而定,這可能會消耗過量的記憶體、CPU 或兩者。(CVE-2019-9517)

解決方案

執行「yum update httpd24」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2019-1311.html

Plugin 詳細資訊

嚴重性: Critical

ID: 130281

檔案名稱: ala_ALAS-2019-1311.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2019/10/28

已更新: 2022/12/6

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS 評分資料來源: CVE-2019-10082

CVSS v3

風險因素: Critical

基本分數: 9.1

時間分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:httpd24, p-cpe:/a:amazon:linux:httpd24-debuginfo, p-cpe:/a:amazon:linux:httpd24-devel, p-cpe:/a:amazon:linux:httpd24-manual, p-cpe:/a:amazon:linux:httpd24-tools, p-cpe:/a:amazon:linux:mod24_ldap, p-cpe:/a:amazon:linux:mod24_md, p-cpe:/a:amazon:linux:mod24_proxy_html, p-cpe:/a:amazon:linux:mod24_session, p-cpe:/a:amazon:linux:mod24_ssl, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/10/18

弱點發布日期: 2019/8/13

參考資訊

CVE: CVE-2019-10081, CVE-2019-10082, CVE-2019-10092, CVE-2019-10097, CVE-2019-10098, CVE-2019-9517

ALAS: 2019-1311