RHEL 7/8:Red Hat JBoss Core Services Apache HTTP Server 2.4.51 SP1 (RHSA-2022: 8840)

critical Nessus Plugin ID 168498

概要

遠端 Red Hat 主機缺少一個或多個適用於 Red Hat JBoss Core Services Apache HTTP Server 2.4.51 SP1 的安全性更新。

說明

遠端 Redhat Enterprise Linux 7/8 主機上安裝的多個套件受到 RHSA-2022: 8840 公告中提及的多個弱點影響。

- c_rehash 指令碼未正確清理殼層中繼字元以防止命令插入。某些作業系統會以自動執行的方式發佈此指令碼。在這類作業系統上,攻擊者可以透過指令碼的權限執行任意命令。c_rehash 指令碼的使用已過時,應由 OpenSSL rehash 命令列工具取代。
已在 OpenSSL 3.0.3 中修正 (受影響的是 3.0.0、3.0.1、3.0.2)。已在 OpenSSL 1.1.1o 中修正 (受影響的是 1.1.1-1.1.1n)。
已在 OpenSSL 1.0.2ze 中修正 (受影響的是 1.0.2-1.0.2zd)。(CVE-2022-1292)

- 除了 CVE-2022-1292 中發現的 c_rehash shell 命令插入,程式碼審查還發現 c_rehash 指令碼未正確清理 shell 中繼字元以防止命令插入的其他情況。修正 CVE-2022-1292 後,未在指令碼中的其他位置發現雜湊憑證的檔案名稱可能會傳遞至透過 shell 執行的命令。某些作業系統會以自動執行的方式發佈此指令碼。在這類作業系統上,攻擊者可以透過指令碼的權限執行任意命令。c_rehash 指令碼的使用已過時,應由 OpenSSL rehash 命令列工具取代。已在 OpenSSL 3.0.4 中修正 (受影響的是 3.0.0、3.0.1、3.0.2、3.0.3)。已在 OpenSSL 1.1.1p 中修正 (受影響的是 1.1.1-1.1.1o)。已在 OpenSSL 1.0.2zf 中修正 (受影響的是 1.0.2-1.0.2ze)。(CVE-2022-2068)

- 如果在 32 位元系統上將 LimitXMLRequestBody 設定為允許大於 350MB (預設為 1M) 的要求內文,則會造成整數溢位,進而導致越界寫入。此問題會影響 Apache HTTP Server 2.4.52 以及更早的版本。CVE-2022-22721

- Apache HTTP Server 的 mod_sed 中的超出邊界寫入弱點允許攻擊者使用可能由攻擊者提供的資料覆寫堆積記憶體。此問題會影響 Apache HTTP Server 2.4 2.4.52 及更舊版本。(CVE-2022-23943)

- Apache HTTP Server 的 mod_proxy_ajp 中存在對 HTTP 要求解釋不一致 (「HTTP 要求走私」) 弱點,攻擊者可藉此將要求走私到其轉送要求的 AJP 伺服器。此問題會影響 Apache HTTP Server 2.4、2.4.53 以及更舊版本。
(CVE-2022-26377)

- libcurl 提供「CURLOPT_CERTINFO」選項,允許應用程式要求傳回有關伺服器憑證鏈的詳細資料。由於有錯誤的函式,惡意伺服器可造成使用 NSS 構建的 libcurl 在嘗試擷取該資訊時陷入無止境的忙碌迴圈。
(CVE-2022-27781)

- 在 Apache HTTP Server 2.4.53 及更早版本中,若攻擊者能夠使用 ap_rwrite() 或 ap_rputs() (例如使用 mod_luas r:puts() 函式 ) 讓伺服器反映超大型輸入,則 ap_rwrite() 函式可能會讀取非預期的記憶體。從使用「ap_rputs」函式的 Apache HTTP Server 分別編譯和發佈的模組,必須針對目前的標頭編譯非常大 (INT_MAX 或更大) 的字串,才能解決此問題。(CVE-2022-28614)

在 Apache HTTP Server 2.4.53 和更舊版本中,當應用程式處理超大型輸入緩衝區時,ap_strcmp_match() 中的超出邊界讀取弱點可能會造成應用程式損毀或資訊洩漏。雖然無法將隨伺服器發布的程式碼強制轉換為此類呼叫,但使用 ap_strcmp_match() 的第三方模組或 lua 指令碼可能會受到影響。(CVE-2022-28615)

- 如果將 Apache HTTP Server 2.4.53 設定為在 mod_sed 的輸入可能非常大的環境中使用 mod_sed 進行轉換,則 mod_sed 可能會進行超大記憶體配置並觸發中止。
(CVE-2022-30522)

- Apache HTTP Server 2.4.53 及更舊版本可能不會根據用戶端的 Connection 標頭逐跳機制將 X-Forwarded-* 標頭傳送至原始伺服器。攻擊者可利用此問題繞過原始伺服器/應用程式上的 IP 型驗證。(CVE-2022-31813)

- curl 7.84.0 之前版本支援鏈結式 HTTP 壓縮演算法,這表示伺服器回應可被壓縮多次,並且可能使用不同的演算法。此解壓縮鏈中可接受的連結數不受限制,因此惡意伺服器可以插入幾乎不限數量的壓縮步驟。使用此類解壓縮鏈可導致 malloc 炸彈,使 curl 最終佔用大量已配置的堆積記憶體,或嘗試並傳回記憶體不足錯誤。(CVE-2022-32206)

- curl 7.84.0 之前版本將 cookie、alt-svc 和 hsts 資料儲存到本機檔案時,會透過將暫存名稱重新命名為最終目標檔案名稱來完成作業,從而使此作業成爲原子型作業。在此重新命名作業中,它可能會意外*放寬*針對目標檔案的權限,讓更多使用者可存取更新後的檔案。 (CVE-2022-32207)

- curl 7.84.0 之前版本在執行受 krb5 保護的 FTP 傳輸時,會錯誤處理訊息驗證失敗。
攻擊者可利用此缺陷執行攔截式攻擊而不被察覺,甚至可以向用戶端插入資料。(CVE-2022-32208)

- 進行 HTTP(S) 傳輸時,如果之前曾使用相同的控點發出使用讀取回呼 (「CURLOPT_READFUNCTION」) 的「PUT」要求,則 libcurl 可能會錯誤地使用此回呼來要求要傳送的資料,即使已經設定「CURLOPT_POSTFIELDS」選項亦如此。此缺陷可能會使應用程式意外產生錯誤行為,並在後續的「POST」要求中傳送錯誤資料或使用釋放後的記憶體,或發生類似情況。從 PUT 變更為 POST 時,重複使用的控點邏輯中存在此問題。(CVE-2022-32221)

- 使用 curl 從 HTTP(S) 伺服器擷取和剖析 cookie 時,它會接受使用控製程式碼的 cookie,稍後將這些 cookie 傳回 HTTP 伺服器時,可能會使伺服器傳回 400 回應。
有效地允許協助網站拒絕對所有同級網站的服務。(CVE-2022-35252)

- curl 7.86.0 之前版本存在重複釋放問題。如果要求 curl 使用 HTTP Proxy 進行包含非 HTTP(S) URL 的傳輸,它會透過向 Proxy 發出 CONNECT 要求來設定與遠端伺服器的連線,然後讓其餘通訊協定通過。HTTP Proxy 可能會拒絕此要求 (HTTP Proxy 通常只允許至特定連接埠號碼的傳出連線,例如 HTTPS 的 443),而是將非 200 狀態碼傳回給用戶端。由於錯誤/清理處理中存在錯誤,如果在傳輸的 URL 中使用下列配置之一,這可在 curl 中觸發重複釋放:dict、gopher、gophers、ldap、ldaps、rtmp、rtmps 或 telnet。最早的受影響版本是 7.77.0。(CVE-2022-42915)

- 在 curl 7.86.0 之前版本中,使用者可以繞過 HSTS 檢查以誘騙其繼續使用 HTTP。若使用 HSTS 支援,即使已在 URL 中提供 HTTP,仍可指示 curl 直接使用 HTTPS (而不使用不安全的純文字 HTTP 步驟)。如果指定 URL 中的主機名稱使用在 IDN 轉換過程中被 ASCII 對應項取代的 IDN 字元,則可繞過此機制,例如,使用字元 UTF-8 U+3002 (IDEOGRAPHIC FULL STOP),而非常見的 ASCII U+002E 的句號 (.)。
最早的受影響版本是 7.77.0 2021-05-26。(CVE-2022-42916)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

根據 RHSA-2022:8840 中的指引更新 RHEL Red Hat JBoss Core Services Apache HTTP Server 2.4.51 SP1 套件。

另請參閱

https://access.redhat.com/security/cve/CVE-2022-1292

https://access.redhat.com/security/cve/CVE-2022-2068

https://access.redhat.com/security/cve/CVE-2022-22721

https://access.redhat.com/security/cve/CVE-2022-23943

https://access.redhat.com/security/cve/CVE-2022-26377

https://access.redhat.com/security/cve/CVE-2022-27781

https://access.redhat.com/security/cve/CVE-2022-28614

https://access.redhat.com/security/cve/CVE-2022-28615

https://access.redhat.com/security/cve/CVE-2022-30522

https://access.redhat.com/security/cve/CVE-2022-31813

https://access.redhat.com/security/cve/CVE-2022-32206

https://access.redhat.com/security/cve/CVE-2022-32207

https://access.redhat.com/security/cve/CVE-2022-32208

https://access.redhat.com/security/cve/CVE-2022-32221

https://access.redhat.com/security/cve/CVE-2022-35252

https://access.redhat.com/security/cve/CVE-2022-42915

https://access.redhat.com/security/cve/CVE-2022-42916

https://access.redhat.com/errata/RHSA-2022:8840

Plugin 詳細資訊

嚴重性: Critical

ID: 168498

檔案名稱: redhat-RHSA-2022-8840.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2022/12/8

已更新: 2024/1/26

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-2068

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-32221

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-curl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-manual, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-selinux, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-libcurl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-libcurl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_http2, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_session, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-libs, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-perl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-static

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/12/8

弱點發布日期: 2022/3/14

參考資訊

CVE: CVE-2022-1292, CVE-2022-2068, CVE-2022-22721, CVE-2022-23943, CVE-2022-26377, CVE-2022-27781, CVE-2022-28614, CVE-2022-28615, CVE-2022-30522, CVE-2022-31813, CVE-2022-32206, CVE-2022-32207, CVE-2022-32208, CVE-2022-32221, CVE-2022-35252, CVE-2022-42915, CVE-2022-42916

CWE: 125, 1286, 190, 200, 281, 319, 345, 348, 415, 440, 444, 77, 770, 787, 789, 835, 924

RHSA: 2022:8840