Amazon Linux AMI:httpd24 (ALAS-2023-1711)

critical Nessus Plugin ID 173279

概要

遠端 Amazon Linux AMI 主機缺少安全性更新。

說明

遠端主機上安裝的 httpd24 版本早於 2.4.56-1.100。因此,會受到 ALAS-2023-1711 公告中所提及的多個弱點影響。

- 一個特製的 If:要求標頭可造成超出所傳送標頭值的集區 (堆積) 記憶體位置中的記憶體讀取或單一零位元組寫入。這可造成處理程序損毀。此問題會影響 Apache HTTP Server 2.4.54 以及更早的版本。CVE-2006-20001

- Apache HTTP Server 的 mod_proxy_ajp 中存在對 HTTP 要求解釋不一致 (「HTTP 要求走私」) 弱點,攻擊者可藉此將要求走私到其轉送要求的 AJP 伺服器。此問題會影響 Apache HTTP Server 2.4、2.4.54 以及更舊版本。
(CVE-2022-36760)

- 在 Apache HTTP Server 2.4.55 之前的版本中,惡意後端可造成回應標頭提早截斷,進而導致某些標頭被合併到回應內文中。如果較新版本中的標頭具有任何安全性目的,則用戶端將不會對其進行解譯。(CVE-2022-37436)

- Apache HTTP Server 2.4.0 至 2.4.55 版上的某些 mod_proxy 組態允許 HTTP 要求走私攻擊。當 mod_proxy 與某種形式的 RewriteRule 或 ProxyPassMatch 一起啟用時,組態會受到影響,其中非特定模式符合使用者提供的要求目標 (URL) 資料的某些部分,然後使用變量替換重新插入代理請求目標。例如:RewriteRule ^/here/(.*) http://example.com:8080/elsewhere?$1; 上的 RewriteEngine;[P] ProxyPassReverse /here/ http://example.com:8080/ 要求分割/走私可導致繞過 Proxy 伺服器中的存取控制、將非預定 URL 代理至現有的原始伺服器,以及快取毒害。建議使用者至少更新至 Apache HTTP Server 的 2.4.56 版。(CVE-2023-25690)

- Apache HTTP Server 中透過 mod_proxy_uwsgi 造成的 HTTP 回應走私弱點。此問題會影響 Apache HTTP Server:從 2.4.30 到 2.4.55。原始回應標頭中的特殊字元可截斷/分割轉送至用戶端的回應。(CVE-2023-27522)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update httpd24」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2023-1711.html

https://alas.aws.amazon.com/cve/html/CVE-2006-20001.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36760.html

https://alas.aws.amazon.com/cve/html/CVE-2022-37436.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25690.html

https://alas.aws.amazon.com/cve/html/CVE-2023-27522.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: Critical

ID: 173279

檔案名稱: ala_ALAS-2023-1711.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2023/3/22

已更新: 2023/10/21

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-25690

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:httpd24, p-cpe:/a:amazon:linux:httpd24-debuginfo, p-cpe:/a:amazon:linux:httpd24-devel, p-cpe:/a:amazon:linux:httpd24-manual, p-cpe:/a:amazon:linux:httpd24-tools, p-cpe:/a:amazon:linux:mod24_ldap, p-cpe:/a:amazon:linux:mod24_md, p-cpe:/a:amazon:linux:mod24_proxy_html, p-cpe:/a:amazon:linux:mod24_session, p-cpe:/a:amazon:linux:mod24_ssl, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/3/17

弱點發布日期: 2023/1/10

參考資訊

CVE: CVE-2006-20001, CVE-2022-36760, CVE-2022-37436, CVE-2023-25690, CVE-2023-27522

IAVA: 2023-A-0124-S