Debian DSA-4937-1:apache2 - 安全性更新

critical Nessus Plugin ID 151485

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dsa-4937 公告中提及的多個弱點影響。

- 在 Apache HTTP Server 2.4.0 到 2.4.46 版中,特製的 Digest nonce 可能會在 mod_auth_digest 中造成堆疊溢位。目前尚無此溢位遭惡意利用的報告,Apache HTTP Server 團隊也無法建立溢位,不過某些特定的編譯器和/或編譯選項可能會造成溢位,但由於溢位的大小 (單一位元組) 和值 (零位元組),因此所導致的後果有限 (CVE-2020-35452)

- 在 Apache HTTP Server 2.4.0 到 2.4.46 版中,由 mod_session 處理的特製 Cookie 標頭可能會造成 NULL 指標解除參照和損毀,進而導致可能的拒絕服務 (CVE-2021-26690)

- 在 Apache HTTP Server 2.4.0 到 2.4.46 版中,由原始伺服器傳送的特製 SessionHeader 可能會造成堆積溢位 (CVE-2021-26691)

- 在 Apache HTTP Server 2.4.39 到 2.4.46 版中,「MergeSlashes OFF」的意外比對行為 (CVE-2021-30641)

- HTTP/2 通訊協定的 Apache HTTP 伺服器通訊協定處置程式會根據為伺服器設定並用於 HTTP/1 通訊協定的大小限制,檢查所收到的要求標頭。違反這些限制時,系統會將 HTTP 回應傳送至用戶端,並附上指示拒絕要求原因的狀態程式碼。如果違規標頭是第一個收到或出現在頁尾的違規標頭,此拒絕回應就不會在 HTTP/2 通訊協定處置程式中完全初始化。這會導致初始化記憶體上發生 NULL 指標解除參照,進而損毀子處理程序。由於此類觸發 HTTP/2 的要求極易於製作和提交,因此可能遭惡意利用來使伺服器 DoS。此問題只會影響 mod_http2 1.15.17 和 Apache HTTP Server 2.4.47 版本。Apache HTTP Server 2.4.47 未曾發行過。(CVE-2021-31618)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 apache2 套件。

針對穩定的發行版本 (buster),已在 2.4.38-3+deb10u5 版本中修正這些問題。

另請參閱

https://security-tracker.debian.org/tracker/source-package/apache2

https://www.debian.org/security/2021/dsa-4937

https://security-tracker.debian.org/tracker/CVE-2020-35452

https://security-tracker.debian.org/tracker/CVE-2021-26690

https://security-tracker.debian.org/tracker/CVE-2021-26691

https://security-tracker.debian.org/tracker/CVE-2021-30641

https://security-tracker.debian.org/tracker/CVE-2021-31618

https://packages.debian.org/source/buster/apache2

Plugin 詳細資訊

嚴重性: Critical

ID: 151485

檔案名稱: debian_DSA-4937.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2021/7/9

已更新: 2021/9/24

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-26691

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:apache2, p-cpe:/a:debian:debian_linux:apache2-bin, p-cpe:/a:debian:debian_linux:apache2-data, p-cpe:/a:debian:debian_linux:apache2-dev, p-cpe:/a:debian:debian_linux:apache2-doc, p-cpe:/a:debian:debian_linux:apache2-ssl-dev, p-cpe:/a:debian:debian_linux:apache2-suexec-custom, p-cpe:/a:debian:debian_linux:apache2-suexec-pristine, p-cpe:/a:debian:debian_linux:apache2-utils, p-cpe:/a:debian:debian_linux:libapache2-mod-md, p-cpe:/a:debian:debian_linux:libapache2-mod-proxy-uwsgi, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/7/8

弱點發布日期: 2021/6/1

參考資訊

CVE: CVE-2020-35452, CVE-2021-26690, CVE-2021-26691, CVE-2021-30641, CVE-2021-31618

IAVA: 2021-A-0259-S