Apache 2.4.x < 2.4.53 多個弱點

critical Nessus Plugin ID 158900

概要

遠端 Web 伺服器受到多個弱點影響。

說明

遠端主機上安裝的 Apache httpd 版本早於 2.4.53。因此,會受到 2.4.53 公告中所提及的多個弱點影響。

- mod_lua 在 r: parsebody 中使用未初始化的值:- 攻擊者可利用特製的要求內文造成應用程式讀取隨機記憶體區域,進而造成處理程序損毀。此問題會影響 Apache HTTP Server 2.4.52 及更早版本。致謝:Chamal De Silva (CVE-2022-22719)

- HTTP 要求走私:- Apache HTTP Server 2.4.52 和更舊版本在捨棄要求內文時遇到錯誤,因而無法關閉傳入連線,進而導致伺服器受到 HTTP 要求走私漏洞影響 致謝:James Kettle <james.kettle portswigger.net> (CVE-2022-22720)

- 核心中存在非常大或無限制的 LimitXMLRequestBody,可能造成緩衝區溢位:- 如果在 32 位元系統上將 LimitXMLRequestBody 設定為允許處理大於 350MB (預設為 1M) 的要求內文,則會造成整數溢位,進而導致超出邊界寫入。此問題會影響 Apache HTTP Server 2.4.52 及更早版本。致謝:匿名使用 Trend Micro 漏洞懸賞計畫 (CVE-2022-22721)

- mod_sed 中存在超出邊界讀取/寫入問題:Apache HTTP Server 的 mod_sed 中存在超出邊界寫入弱點,允許攻擊者使用可能由攻擊者提供的資料覆寫堆積記憶體。此問題會影響 Apache HTTP Server 2.4 2.4.52 及更舊版本。致謝:Ronald Crane (Zippenhop LLC) (CVE-2022-23943)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Apache 2.4.53 或更新版本。

另請參閱

http://www.apache.org/dist/httpd/Announcement2.4.html

https://httpd.apache.org/security/vulnerabilities_24.html

Plugin 詳細資訊

嚴重性: Critical

ID: 158900

檔案名稱: apache_2_4_53.nasl

版本: 1.7

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2022/3/14

已更新: 2023/11/6

組態: 啟用徹底檢查

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-23943

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/a:apache:httpd, cpe:/a:apache:http_server

必要的 KB 項目: installed_sw/Apache

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/3/14

弱點發布日期: 2021/12/16

參考資訊

CVE: CVE-2022-22719, CVE-2022-22720, CVE-2022-22721, CVE-2022-23943

IAVA: 2022-A-0124-S