Slackware Linux 14.0 / 14.1 / 14.2 / 15.0 / 最新版 httpd 多個弱點 (SSA:2023-292-01)

high Nessus Plugin ID 183430

概要

遠端 Slackware Linux 主機缺少 httpd 的安全性更新。

說明

遠端主機上安裝的 httpd 版本為早於 2.4.58 的版本。因此,它會受到 SSA:2023-292-01 公告中提及的多個弱點影響。

- mod_macro 緩衝區過度讀取:Apache HTTP Server 的 mod_macro 中有超出邊界讀取弱點。此問題會影響 Apache HTTP Server:到 2.4.57。致謝:finder:David Shoon (github/davidshoon) (CVE-2023-31122)

- Apache HTTP Server:初始視窗大小為 0 的 HTTP/2 中的 DoS:開啟初始視窗大小為 0 的 HTTP/2 連線的攻擊者能夠在 Apache HTTP Server 中無限封鎖該連線的處理。這可用來耗盡伺服器中的背景工作資源,類似於眾所周知的 slow loris 攻擊模式。此問題已在 2.4.58版中修正,因此此類連線可在設定的連線逾時後正確終止。此問題會影響 Apache HTTP Server:從 2.4.55 到 2.4.57。建議使用者升級至 2.4.58 版,即可修正此問題。
致謝:(CVE-2023-43622)

- Apache HTTP Server:未立即在 RST 上回收 HTTP/2 串流記憶體:當用戶端重設 HTTP/2 資料流 (RST 框架) 時,有一個時間範圍不會立即回收要求的記憶體資源,而是將解除配置延遲至連線關閉。用戶端可傳送新要求和重設,使連線保持忙碌且開啟,並造成記憶體使用量持續增加。連線關閉時,系統會回收所有資源,但在此之前處理程序可能會耗盡記憶體。這是報告者在使用自己的測試用戶端測試 CVE-2023-44487 (HTTP/2 Rapid Reset Exploit) 時所發現的。在正常的 HTTP/2 使用期間,發生此錯誤的可能性非常低。在連線關閉或逾時之前,保留的記憶體不會變得明顯。建議使用者升級至 2.4.58 版,即可修正此問題。致謝:(CVE-2023-45802)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級受影響的 httpd 套件。

另請參閱

http://www.nessus.org/u?69999dfc

Plugin 詳細資訊

嚴重性: High

ID: 183430

檔案名稱: Slackware_SSA_2023-292-01.nasl

版本: 1.7

類型: local

已發布: 2023/10/19

已更新: 2024/4/11

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2023-43622

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:slackware:slackware_linux:httpd, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:14.0, cpe:/o:slackware:slackware_linux:14.1, cpe:/o:slackware:slackware_linux:14.2, cpe:/o:slackware:slackware_linux:15.0

必要的 KB 項目: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/10/19

弱點發布日期: 2023/10/19

參考資訊

CVE: CVE-2023-31122, CVE-2023-43622, CVE-2023-45802

IAVA: 2023-A-0572-S

IAVB: 2023-B-0083-S