NewStart CGSL CORE 5.05 / MAIN 5.05:httpd 多個弱點 (NS-SA-2021-0159)

high Nessus Plugin ID 154565

語系:

Synopsis

遠端 NewStart CGSL 主機受到多個弱點影響。

描述

執行 CORE 5.05 / MAIN 5.05 版的遠端 NewStart CGSL 主機上安裝的 httpd 套件受到多個弱點影響:

- 在 Apache httpd 2.4.0 至 2.4.29 中,<FilesMatch> 內指定的運算式可以將「$」與惡意檔案名稱中的新行字元比對,而不是只比對檔案名稱的結尾。在外部封鎖部分檔案上傳的環境中,此問題可能會遭到惡意利用,但只能透過比對檔案名稱的結尾部分來利用。(CVE-2017-15715)

- 在 Apache httpd 2.4.0 至 2.4.29 版中,mod_session 設定為將工作階段資料轉送至 CGI 應用程式時 (啟用 SessionEnv,但並非預設設定),遠端使用者可能使用「Session」標頭來影響其內容。此問題是 mod_session 用來將其資料轉送至 CGI 的 HTTP_SESSION 變數名稱所致,因為 Apache HTTP Server 也使用前置詞 HTTP_ 來傳送 HTTP 標頭欄位 (依 CGI 規格)。(CVE-2018-1283)

- 特別建構的 HTTP 要求可能損毀 Apache HTTP Server 2.4.30 之前的版本,這是準備在共用記憶體中快取的資料時發生超出邊界讀取所致。它可以用作針對 mod_cache_socache 使用者的拒絕服務攻擊。此弱點被視為低風險,因為 mod_cache_socache 並未廣泛使用,而且 mod_cache_disk 與此弱點無關。
(CVE-2018-1303)

- 在 Apache HTTP 伺服器 2.4.0 至 2.4.39 中,以 mod_rewrite 設定的重新導向 (原用於自我參照) 可能會遭到編碼的新行誘騙,而重新導向至要求 URL 內的非預期 URL。(CVE-2019-10098)

- 在 Apache HTTP Server 2.4.0 至 2.4.41 中,以 mod_rewrite 設定的重新導向 (原用於自我參照) 可能會遭到編碼的新行誘騙,而重新導向至要求 URL 內的非預期 URL。(CVE-2020-1927)

- 在 Apache HTTP Server 2.4.0 至 2.4.41 中,mod_proxy_ftp 在代理惡意 FTP 伺服器時可能使用未初始化的記憶體。(CVE-2020-1934)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL httpd 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0159

http://security.gd-linux.com/info/CVE-2017-15715

http://security.gd-linux.com/info/CVE-2018-1283

http://security.gd-linux.com/info/CVE-2018-1303

http://security.gd-linux.com/info/CVE-2019-10098

http://security.gd-linux.com/info/CVE-2020-1927

http://security.gd-linux.com/info/CVE-2020-1934

Plugin 詳細資訊

嚴重性: High

ID: 154565

檔案名稱: newstart_cgsl_NS-SA-2021-0159_httpd.nasl

版本: 1.3

類型: local

已發布: 2021/10/27

已更新: 2021/10/29

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:POC/RL:OF/RC:C

CVSS 評分資料來源: CVE-2017-15715

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:zte:cgsl_core:httpd, p-cpe:/a:zte:cgsl_core:httpd-devel, p-cpe:/a:zte:cgsl_core:httpd-manual, p-cpe:/a:zte:cgsl_core:httpd-tools, p-cpe:/a:zte:cgsl_core:mod_ldap, p-cpe:/a:zte:cgsl_core:mod_proxy_html, p-cpe:/a:zte:cgsl_core:mod_session, p-cpe:/a:zte:cgsl_core:mod_ssl, p-cpe:/a:zte:cgsl_main:httpd, p-cpe:/a:zte:cgsl_main:httpd-devel, p-cpe:/a:zte:cgsl_main:httpd-manual, p-cpe:/a:zte:cgsl_main:httpd-tools, p-cpe:/a:zte:cgsl_main:mod_ldap, p-cpe:/a:zte:cgsl_main:mod_proxy_html, p-cpe:/a:zte:cgsl_main:mod_session, p-cpe:/a:zte:cgsl_main:mod_ssl, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2018/3/21

參考資訊

CVE: CVE-2017-15715, CVE-2018-1283, CVE-2018-1303, CVE-2019-10098, CVE-2020-1927, CVE-2020-1934

IAVA: 2018-A-0089-S