Debian DLA-3351-1:apache2 - LTS 安全性更新

critical Nessus Plugin ID 172449

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dla-3351 公告中提及的多個弱點影響。

- 一個特製的 If:要求標頭可造成超出所傳送標頭值的集區 (堆積) 記憶體位置中的記憶體讀取或單一零位元組寫入。這可造成處理程序損毀。此問題會影響 Apache HTTP Server 2.4.54 以及更早的版本。CVE-2006-20001

- 透過 HTTP/2 傳送的特製方法將繞過驗證並由 mod_proxy 轉送,這可導致要求分割或快取毒害。此問題會影響 Apache HTTP Server 2.4.17 至 2.4.48 版。
(CVE-2021-33193)

- Apache HTTP Server 的 mod_proxy_ajp 中存在對 HTTP 要求解釋不一致 (「HTTP 要求走私」) 弱點,攻擊者可藉此將要求走私到其轉送要求的 AJP 伺服器。此問題會影響 Apache HTTP Server 2.4、2.4.54 以及更舊版本。
(CVE-2022-36760)

- 在 Apache HTTP Server 2.4.55 之前的版本中,惡意後端可造成回應標頭提早截斷,進而導致某些標頭被合併到回應內文中。如果較新版本中的標頭具有任何安全性目的,則用戶端將不會對其進行解譯。(CVE-2022-37436)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 apache2 套件。

針對 Debian 10 buster,已在 2.4.38-3+deb10u9 版中修正這些問題。

另請參閱

https://security-tracker.debian.org/tracker/source-package/apache2

https://www.debian.org/lts/security/2023/dla-3351

https://security-tracker.debian.org/tracker/CVE-2006-20001

https://security-tracker.debian.org/tracker/CVE-2021-33193

https://security-tracker.debian.org/tracker/CVE-2022-36760

https://security-tracker.debian.org/tracker/CVE-2022-37436

https://packages.debian.org/source/buster/apache2

Plugin 詳細資訊

嚴重性: Critical

ID: 172449

檔案名稱: debian_DLA-3351.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2023/3/10

已更新: 2023/8/30

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2021-33193

CVSS v3

風險因素: Critical

基本分數: 9

時間分數: 8.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-36760

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:apache2, p-cpe:/a:debian:debian_linux:apache2-bin, p-cpe:/a:debian:debian_linux:apache2-data, p-cpe:/a:debian:debian_linux:apache2-dev, p-cpe:/a:debian:debian_linux:apache2-doc, p-cpe:/a:debian:debian_linux:apache2-ssl-dev, p-cpe:/a:debian:debian_linux:apache2-suexec-custom, p-cpe:/a:debian:debian_linux:apache2-suexec-pristine, p-cpe:/a:debian:debian_linux:apache2-utils, p-cpe:/a:debian:debian_linux:libapache2-mod-md, p-cpe:/a:debian:debian_linux:libapache2-mod-proxy-uwsgi, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/3/7

弱點發布日期: 2021/8/16

參考資訊

CVE: CVE-2006-20001, CVE-2021-33193, CVE-2022-36760, CVE-2022-37436

IAVA: 2021-A-0440-S, 2023-A-0047-S