Amazon Linux 2:httpd (ALAS-2021-1674)

critical Nessus Plugin ID 151272

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 httpd 版本為早於 2.4.48-2 的版本。因此,會受到 ALAS2-2021-1674 公告中所提及的多個弱點影響。

- 在 URL 上設定的 Apache HTTP Server 2.4.6 到 2.4.46 版 mod_proxy_wstunnel (不一定由原始伺服器升級),無論如何都會使用通道建立整個連線,因此允許同一連線上的後續要求通過,而無需設定 HTTP 驗證、身分驗證或授權。(CVE-2019-17567)

- Apache HTTP Server 版本 2.4.0 到 2.4.46 無權限的本機使用者可停止 Windows 上的 httpd (CVE-2020-13938)

- 在 Apache HTTP Server 2.4.41 到 2.4.46 版中,mod_proxy_http 可能因使用同時使用 Content-Length 和 Transfer-Encoding 標頭的特製要求而損毀 (NULL 指標解除參照),進而導致拒絕服務 (CVE-2020-13950)

- 在 Apache HTTP Server 2.4.0 到 2.4.46 版中,特製的 Digest nonce 可能會在 mod_auth_digest 中造成堆疊溢位。目前尚無此溢位遭惡意利用的報告,Apache HTTP Server 團隊也無法建立溢位,不過某些特定的編譯器和/或編譯選項可能會造成溢位,但由於溢位的大小 (單一位元組) 和值 (零位元組),因此所導致的後果有限 (CVE-2020-35452)

- 在 Apache HTTP Server 2.4.0 到 2.4.46 版中,由 mod_session 處理的特製 Cookie 標頭可能會造成 NULL 指標解除參照和損毀,進而導致可能的拒絕服務 (CVE-2021-26690)

- 在 Apache HTTP Server 2.4.0 到 2.4.46 版中,由原始伺服器傳送的特製 SessionHeader 可能會造成堆積溢位 (CVE-2021-26691)

- 在 Apache HTTP Server 2.4.39 到 2.4.46 版中,「MergeSlashes OFF」的意外比對行為 (CVE-2021-30641)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「yum update httpd」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2021-1674.html

https://access.redhat.com/security/cve/CVE-2019-17567

https://access.redhat.com/security/cve/CVE-2020-13938

https://access.redhat.com/security/cve/CVE-2020-13950

https://access.redhat.com/security/cve/CVE-2020-35452

https://access.redhat.com/security/cve/CVE-2021-26690

https://access.redhat.com/security/cve/CVE-2021-26691

https://access.redhat.com/security/cve/CVE-2021-30641

Plugin 詳細資訊

嚴重性: Critical

ID: 151272

檔案名稱: al2_ALAS-2021-1674.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2021/7/1

已更新: 2021/9/24

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-26691

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:httpd, p-cpe:/a:amazon:linux:httpd-debuginfo, p-cpe:/a:amazon:linux:httpd-devel, p-cpe:/a:amazon:linux:httpd-filesystem, p-cpe:/a:amazon:linux:httpd-manual, p-cpe:/a:amazon:linux:httpd-tools, p-cpe:/a:amazon:linux:mod_ldap, p-cpe:/a:amazon:linux:mod_md, p-cpe:/a:amazon:linux:mod_proxy_html, p-cpe:/a:amazon:linux:mod_session, p-cpe:/a:amazon:linux:mod_ssl, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/7/1

弱點發布日期: 2021/6/1

參考資訊

CVE: CVE-2019-17567, CVE-2020-13938, CVE-2020-13950, CVE-2020-35452, CVE-2021-26690, CVE-2021-26691, CVE-2021-30641

ALAS: 2021-1674

IAVA: 2021-A-0259-S