Slackware Linux 14.0 / 14.1 / 14.2 / 15.0 / 最新版 httpd 多個弱點 (SSA:2023-067-01)

critical Nessus Plugin ID 172358

概要

遠端 Slackware Linux 主機缺少 httpd 的安全性更新。

說明

遠端主機上安裝的 httpd 版本為早於 2.4.56 的版本。因此,它會受到 SSA:2023-067-01 公告中提及的多個弱點影響。

- Apache HTTP Server 2.4.0 至 2.4.55 版上的某些 mod_proxy 組態允許 HTTP 要求走私攻擊。當 mod_proxy 與某種形式的 RewriteRule 或 ProxyPassMatch 一起啟用時,組態會受到影響,其中非特定模式符合使用者提供的要求目標 (URL) 資料的某些部分,然後使用變量替換重新插入代理請求目標。例如:RewriteRule ^/here/(.*) http://example.com:8080/elsewhere?$1; 上的 RewriteEngine;[P] ProxyPassReverse /here/ http://example.com:8080/ 要求分割/走私可導致繞過 Proxy 伺服器中的存取控制、將非預定 URL 代理至現有的原始伺服器,以及快取毒害。建議使用者至少更新至 Apache HTTP Server 的 2.4.56 版。(CVE-2023-25690)

- Apache HTTP Server 中透過 mod_proxy_uwsgi 造成的 HTTP 回應走私弱點。此問題會影響 Apache HTTP Server:從 2.4.30 到 2.4.55。原始回應標頭中的特殊字元可截斷/分割轉送至用戶端的回應。(CVE-2023-27522)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級受影響的 httpd 套件。

Plugin 詳細資訊

嚴重性: Critical

ID: 172358

檔案名稱: Slackware_SSA_2023-067-01.nasl

版本: 1.6

類型: local

已發布: 2023/3/9

已更新: 2023/10/21

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-25690

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:slackware:slackware_linux:httpd, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:14.0, cpe:/o:slackware:slackware_linux:14.1, cpe:/o:slackware:slackware_linux:14.2, cpe:/o:slackware:slackware_linux:15.0

必要的 KB 項目: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2023/3/7

參考資訊

CVE: CVE-2023-25690, CVE-2023-27522

IAVA: 2023-A-0124-S