Oracle Linux 8:httpd:2.4 (ELSA-2022-1915)

high Nessus Plugin ID 161278

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2022-1915 公告中提及的多個弱點影響。

- 透過 HTTP/2 傳送的特製方法將繞過驗證並由 mod_proxy 轉送,這可導致要求分割或快取毒害。此問題會影響 Apache HTTP Server 2.4.17 至 2.4.48 版。
(CVE-2021-33193)

- 傳送至設定為正向代理伺服器 (啟用 ProxyRequests) 的 httpd 的特製 URI 可造成當機 (NULL 指標解除參照),或者混合正向和反向代理伺服器宣告的組態,允許將要求導向至宣告的 Unix 網域通訊端端點 (伺服器端要求偽造)。此問題會影響 Apache HTTP Server 2.4.7 版至 2.4.51 版 (含此版本)。(CVE-2021-44224)

- 在 Apache HTTP Server 2.4.0 到 2.4.46 版中,特製的 Digest nonce 可能會在 mod_auth_digest 中造成堆疊溢位。目前尚無此溢位遭惡意利用的報告,Apache HTTP Server 團隊也無法建立溢位,不過某些特定的編譯器和/或編譯選項可能會造成溢位,但由於溢位的大小 (單一位元組) 和值 (零位元組),因此所導致的後果有限 (CVE-2020-35452)

- 特製的要求 uri-path 可造成 mod_proxy_uwsgi 在所配置的記憶體之外讀取並造成當機 (DoS)。此問題會影響 Apache HTTP Server 2.4.30 至 2.4.48 版 (含)。(CVE-2021-36160)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2022-1915.html

Plugin 詳細資訊

嚴重性: High

ID: 161278

檔案名稱: oraclelinux_ELSA-2022-1915.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2022/5/18

已更新: 2023/10/27

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.0

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-35452

CVSS v3

風險因素: High

基本分數: 8.2

時間分數: 7.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-44224

弱點資訊

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:httpd, p-cpe:/a:oracle:linux:httpd-devel, p-cpe:/a:oracle:linux:httpd-filesystem, p-cpe:/a:oracle:linux:httpd-manual, p-cpe:/a:oracle:linux:httpd-tools, p-cpe:/a:oracle:linux:mod_http2, p-cpe:/a:oracle:linux:mod_ldap, p-cpe:/a:oracle:linux:mod_md, p-cpe:/a:oracle:linux:mod_proxy_html, p-cpe:/a:oracle:linux:mod_session, p-cpe:/a:oracle:linux:mod_ssl

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/5/17

弱點發布日期: 2021/6/3

參考資訊

CVE: CVE-2020-35452, CVE-2021-33193, CVE-2021-36160, CVE-2021-44224