RHEL 7/8:Red Hat JBoss Core Services Apache HTTP Server 2.4.57 (RHSA-2023: 4629)

critical Nessus Plugin ID 179879

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 7/8 主機上安裝的套件受到 RHSA-2023: 4629 公告中所提及的多個弱點影響。

- Apache Portable Runtime (APR) 的 apr_encode 函式中有整數溢位或換行弱點,允許攻擊者超出緩衝區邊界進行寫入。此問題會影響 Apache Portable Runtime (APR) 1.7.0 版。(CVE-2022-24963)

- Apache HTTP Server 的 mod_proxy_ajp 中存在對 HTTP 要求解釋不一致 (「HTTP 要求走私」) 弱點,攻擊者可藉此將要求走私到其轉送要求的 AJP 伺服器。此問題會影響 Apache HTTP Server 2.4、2.4.54 以及更舊版本。
(CVE-2022-36760)

- 在 Apache HTTP Server 2.4.55 之前的版本中,惡意後端可造成回應標頭提早截斷,進而導致某些標頭被合併到回應內文中。如果較新版本中的標頭具有任何安全性目的,則用戶端將不會對其進行解譯。(CVE-2022-37436)

- 在 ModSecurity 2.9.6 之前版本和 3.0.8 之前的 3.x 版中,HTTP multipart 要求的剖析不正確 ,且可繞過 Web 應用程式防火牆。注意:這與 CVE-2022-39956 相關,但可被視為對 ModSecurity (C 語言) 程式碼基底的獨立變更。(CVE-2022-48279)

- 2.9.7 版之前的 ModSecurity 中存在檔案上傳中的「\0 」位元組處理錯誤問題,在執行讀取 FILES_TMP_CONTENT 集合的規則時,此問題可造成 Web 應用程式防火牆繞過以及 Web 應用程式發生緩衝區溢位。(CVE-2023-24021)

- Apache HTTP Server 中透過 mod_proxy_uwsgi 造成的 HTTP 回應走私弱點。此問題會影響 Apache HTTP Server:從 2.4.30 到 2.4.55。原始回應標頭中的特殊字元可截斷/分割轉送至用戶端的回應。(CVE-2023-27522)

- 在低於 v8.1.0 的 curl 中存在釋放後使用弱點,體現在 libcurl 使用 SHA 256 雜湊驗證 SSH 伺服器公開金鑰中。此檢查失敗時,libcurl 會在傳回包含 (現已釋放) 雜湊的錯誤訊息之前,釋放記憶體以供指紋識別功能使用。此瑕疵有將敏感堆積型資料插入錯誤訊息中的風險,該訊息可能會顯示給使用者,或可能會遭到洩漏和洩漏。(CVE-2023-28319)

- curl v8.1.0 之前版本中存在憑證驗證不當弱點,它支援比對 TLS 伺服器憑證中做為主體別名列出的萬用字元符號。curl 可以被構建為針對 TLS 使用自己的名稱比對函式,而不是 TLS 庫提供的函式。此私人萬用字元比對函式會錯誤比對 IDN (國際網域名稱) 主機,並因此接受本應不相符的符號。IDN 主機名稱會先轉換為 puny 程式碼,然後再用於憑證檢查。Puny 編碼名稱一律以「xn--」開頭,且不應允許進行符號比對,但 curl 中的萬用字元檢查仍可檢查「x*」,即使 IDN 名稱很可能不包含任何與「x」類似的符號,仍會被視為與「x*」一致。(CVE-2023-28321)

- curl v8.1.0 之前版本在進行 HTTP(S) 傳輸時,如果之前曾使用相同的控點發出使用讀取回呼 (「CURLOPT_READFUNCTION」) 的「PUT」要求,則 libcurl 可能會錯誤地使用此回呼來要求要傳送的資料,即使已經設定「CURLOPT_POSTFIELDS」選項亦如此。此缺陷可能會使應用程式意外產生錯誤行為,並在第二次傳輸中傳送錯誤資料或使用釋放後的記憶體,或發生類似情況。從 PUT 變更為 POST 時 (預期如此),重複使用的控點邏輯中存在此問題。(CVE-2023-28322)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?ec9feccb

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2161773

https://bugzilla.redhat.com/show_bug.cgi?id=2161777

https://bugzilla.redhat.com/show_bug.cgi?id=2163615

https://bugzilla.redhat.com/show_bug.cgi?id=2163622

https://bugzilla.redhat.com/show_bug.cgi?id=2169465

https://bugzilla.redhat.com/show_bug.cgi?id=2176211

https://bugzilla.redhat.com/show_bug.cgi?id=2196778

https://bugzilla.redhat.com/show_bug.cgi?id=2196786

https://bugzilla.redhat.com/show_bug.cgi?id=2196793

https://access.redhat.com/errata/RHSA-2023:4629

Plugin 詳細資訊

嚴重性: Critical

ID: 179879

檔案名稱: redhat-RHSA-2023-4629.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/8/15

已更新: 2024/4/28

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-24963

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-curl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-manual, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-selinux, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-libcurl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-libcurl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_security, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_session, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ssl

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/8/15

弱點發布日期: 2023/1/10

參考資訊

CVE: CVE-2022-24963, CVE-2022-36760, CVE-2022-37436, CVE-2022-48279, CVE-2023-24021, CVE-2023-27522, CVE-2023-28319, CVE-2023-28321, CVE-2023-28322

CWE: 113, 1389, 190, 295, 402, 416, 440, 444

RHSA: 2023:4629