Amazon Linux 2:httpd (ALAS-2021-1716)

critical Nessus Plugin ID 154179

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 httpd 版本為早於 2.4.51-1 的版本。因此,會受到 ALAS2-2021-1716 公告中所提及的多個弱點影響。

- 透過 HTTP/2 傳送的特製方法將繞過驗證並由 mod_proxy 轉送,這可導致要求分割或快取毒害。此問題會影響 Apache HTTP Server 2.4.17 至 2.4.48 版。
(CVE-2021-33193)

- 格式錯誤的要求可能造成伺服器解除參照 NULL 指標。此問題會影響 Apache HTTP Server 2.4.48 以及更早的版本。CVE-2021-34798

- 特製的要求 uri-path 可造成 mod_proxy_uwsgi 在所配置的記憶體之外讀取並造成當機 (DoS)。此問題會影響 Apache HTTP Server 2.4.30 至 2.4.48 版 (含)。(CVE-2021-36160)

- 當提供惡意輸入時,ap_escape_quotes() 可能會在超出緩衝區結尾處寫入。隨附的模組皆不會將不受信任的資料傳遞至這些函式,但第三方/外部模組不然。此問題會影響 Apache HTTP Server 2.4.48 以及更早的版本。CVE-2021-39275

- 特製的要求 uri-path 可造成 mod_proxy 將要求轉送至遠端使用者選擇的原始伺服器。此問題會影響 Apache HTTP Server 2.4.48 以及更早的版本。CVE-2021-40438

- 模糊測試 2.4.49 httpd 時,在處理 HTTP/2 要求期間偵測到新的 NULL 指標解除參照,進而允許外部來源在伺服器上引致 DoS。這需要使用特製要求。此弱點是近期在 2.4.49 版本中引入的。該專案沒有發生已知的惡意利用。
(CVE-2021-41524)

- 在對 Apache HTTP Server 2.4.49 中的路徑標準化所做的變更中發現一個缺陷。攻擊者可利用路徑遍歷攻擊,將 URL 對應至 Alias 等指示詞設定的目錄之外的檔案。如果這些目錄之外的檔案不受常規預設組態「require all denied」保護,則這些要求可能會成功。如果也爲這些別名路徑啟用 CGI 指令碼,則攻擊者可藉此發動遠端程式碼執行攻擊。已知此問題正被廣泛利用。此問題只會影響 Apache 2.4.49 ,不會影響其之前的版本。發現 Apache HTTP Server 2.4.50 中的修正不完整,請參閱 CVE-2021-42013。(CVE-2021-41773)

- 據發現,Apache HTTP Server 2.4.50 中的 CVE-2021-41773 修正並不充分。攻擊者可利用路徑遍歷攻擊,將 URL 對應至 Alias 等指示詞設定的目錄之外的檔案。如果這些目錄之外的檔案不受常規預設組態「require all denied」保護,則這些要求可能會成功。如果也爲這些別名路徑啟用 CGI 指令碼,則攻擊者可藉此發動遠端程式碼執行攻擊。此問題只會影響 Apache 2.4.49 和 Apache 2.4.50 ,不會影響其之前的版本。(CVE-2021-42013)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update httpd」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2021-1716.html

https://access.redhat.com/security/cve/CVE-2021-33193

https://access.redhat.com/security/cve/CVE-2021-34798

https://access.redhat.com/security/cve/CVE-2021-36160

https://access.redhat.com/security/cve/CVE-2021-39275

https://access.redhat.com/security/cve/CVE-2021-40438

https://access.redhat.com/security/cve/CVE-2021-41524

https://access.redhat.com/security/cve/CVE-2021-41773

https://access.redhat.com/security/cve/CVE-2021-42013

Plugin 詳細資訊

嚴重性: Critical

ID: 154179

檔案名稱: al2_ALAS-2021-1716.nasl

版本: 1.15

類型: local

代理程式: unix

已發布: 2021/10/16

已更新: 2024/1/18

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-42013

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:httpd, p-cpe:/a:amazon:linux:httpd-debuginfo, p-cpe:/a:amazon:linux:httpd-devel, p-cpe:/a:amazon:linux:httpd-filesystem, p-cpe:/a:amazon:linux:httpd-manual, p-cpe:/a:amazon:linux:httpd-tools, p-cpe:/a:amazon:linux:mod_ldap, p-cpe:/a:amazon:linux:mod_md, p-cpe:/a:amazon:linux:mod_proxy_html, p-cpe:/a:amazon:linux:mod_session, p-cpe:/a:amazon:linux:mod_ssl, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/10/15

弱點發布日期: 2021/8/16

CISA 已知遭惡意利用弱點到期日: 2021/11/17, 2021/12/15

可惡意利用

CANVAS (CANVAS)

Metasploit (Apache 2.4.49/2.4.50 Traversal RCE)

Elliot (Apache 2.4.50 RCE)

參考資訊

CVE: CVE-2021-33193, CVE-2021-34798, CVE-2021-36160, CVE-2021-39275, CVE-2021-40438, CVE-2021-41524, CVE-2021-41773, CVE-2021-42013

ALAS: 2021-1716

IAVA: 2021-A-0440-S, 2021-A-0451-S