Debian DLA-2706-1:apache2 - LTS 安全性更新

critical Nessus Plugin ID 151486

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 9 主機上安裝的多個套件受到 dla-2706 公告中提及的多個弱點影響。

- 在 Apache HTTP Server 2.4.0 至 2.4.41 中,以 mod_rewrite 設定的重新導向 (原用於自我參照) 可能會遭到編碼的新行誘騙,而重新導向至要求 URL 內的非預期 URL。(CVE-2020-1927)

- 在 Apache HTTP Server 2.4.0 至 2.4.41 中,mod_proxy_ftp 在代理惡意 FTP 伺服器時可能使用未初始化的記憶體。(CVE-2020-1934)

- 在 Apache HTTP Server 2.4.0 到 2.4.46 版中,特製的 Digest nonce 可能會在 mod_auth_digest 中造成堆疊溢位。目前尚無此溢位遭惡意利用的報告,Apache HTTP Server 團隊也無法建立溢位,不過某些特定的編譯器和/或編譯選項可能會造成溢位,但由於溢位的大小 (單一位元組) 和值 (零位元組),因此所導致的後果有限 (CVE-2020-35452)

- 在 Apache HTTP Server 2.4.0 到 2.4.46 版中,由 mod_session 處理的特製 Cookie 標頭可能會造成 NULL 指標解除參照和損毀,進而導致可能的拒絕服務 (CVE-2021-26690)

- 在 Apache HTTP Server 2.4.0 到 2.4.46 版中,由原始伺服器傳送的特製 SessionHeader 可能會造成堆積溢位 (CVE-2021-26691)

- 在 Apache HTTP Server 2.4.39 到 2.4.46 版中,「MergeSlashes OFF」的意外比對行為 (CVE-2021-30641)

- HTTP/2 通訊協定的 Apache HTTP 伺服器通訊協定處置程式會根據為伺服器設定並用於 HTTP/1 通訊協定的大小限制,檢查所收到的要求標頭。違反這些限制時,系統會將 HTTP 回應傳送至用戶端,並附上指示拒絕要求原因的狀態程式碼。如果違規標頭是第一個收到或出現在頁尾的違規標頭,此拒絕回應就不會在 HTTP/2 通訊協定處置程式中完全初始化。這會導致初始化記憶體上發生 NULL 指標解除參照,進而損毀子處理程序。由於此類觸發 HTTP/2 的要求極易於製作和提交,因此可能遭惡意利用來使伺服器 DoS。此問題只會影響 mod_http2 1.15.17 和 Apache HTTP Server 2.4.47 版本。Apache HTTP Server 2.4.47 未曾發行過。(CVE-2021-31618)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 apache2 套件。

針對 Debian 9 Stretch,已在 2.4.25-3+deb9u10 版本中修正這些問題。

另請參閱

https://security-tracker.debian.org/tracker/source-package/apache2

https://www.debian.org/lts/security/2021/dla-2706

https://security-tracker.debian.org/tracker/CVE-2020-1927

https://security-tracker.debian.org/tracker/CVE-2020-1934

https://security-tracker.debian.org/tracker/CVE-2020-35452

https://security-tracker.debian.org/tracker/CVE-2021-26690

https://security-tracker.debian.org/tracker/CVE-2021-26691

https://security-tracker.debian.org/tracker/CVE-2021-30641

https://security-tracker.debian.org/tracker/CVE-2021-31618

https://packages.debian.org/source/stretch/apache2

Plugin 詳細資訊

嚴重性: Critical

ID: 151486

檔案名稱: debian_DLA-2706.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2021/7/9

已更新: 2023/12/8

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-26691

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:apache2, p-cpe:/a:debian:debian_linux:apache2-bin, p-cpe:/a:debian:debian_linux:apache2-data, p-cpe:/a:debian:debian_linux:apache2-dbg, p-cpe:/a:debian:debian_linux:apache2-dev, p-cpe:/a:debian:debian_linux:apache2-doc, p-cpe:/a:debian:debian_linux:apache2-ssl-dev, p-cpe:/a:debian:debian_linux:apache2-suexec-custom, p-cpe:/a:debian:debian_linux:apache2-suexec-pristine, p-cpe:/a:debian:debian_linux:apache2-utils, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/7/9

弱點發布日期: 2020/4/1

參考資訊

CVE: CVE-2020-1927, CVE-2020-1934, CVE-2020-35452, CVE-2021-26690, CVE-2021-26691, CVE-2021-30641, CVE-2021-31618

IAVA: 2020-A-0129-S, 2020-A-0326, 2021-A-0259-S