Rocky Linux 8httpd:2.4 (RLSA-2020:4751)

critical Nessus Plugin ID 184538

概要

遠端 Rocky Linux 主機缺少一個或多個安全性更新。

說明

遠端 Rocky Linux 8 主機已安裝受到多個弱點影響的套件如 RLSA-2020:4751 公告中所提及。

- 在 2.4.37 版及更舊的 Apache HTTP 伺服器中,透過緩慢的方式將要求主體傳送至普通資源,該要求的 h2 串流會非必要地佔用伺服器執行緒,從而清除內傳資料。這僅會影響 HTTP/2 (mod_http2) 連線。(CVE-2018-17189)

- 在 Apache HTTP Server 2.4.17 至 2.4.38 中發現一個弱點。使用模糊網路輸入時,可透過 http/2 要求處理在決定要求方法時存取字串比較中已釋放的記憶體,進而使用不正確的方式處理要求。(CVE-2019-0196)

- 在 Apache HTTP Server 2.4.34 至 2.4.38 中發現一個弱點。對 http: 主機啟用 HTTP/2 或為 https: 主機上的 h2 啟用 H2Upgrade 時從 http/1.1 到 http/2 的升級要求 (並非連線上的第一個要求) 可能會導致設定錯誤且當機。從未啟用 h2 通訊協定或只針對 https: 啟用且未將 H2Upgrade 設定為 on的伺服器不受此問題影響。 (CVE-2019-0197)

- HTTP/2 (2.4.20 到 2.4.39) 非常早期的推送 (例如,使用 H2PushResource 組態) 可導致在推送要求的集區中覆寫記憶體,進而導致當機。複製的是組態之推送連結標頭值的記憶體,而非用戶端提供的資料。(CVE-2019-10081)

- 在 Apache HTTP Server 2.4.18-2.4.39 中,利用模糊的網路輸入,在連線關閉期間,http/2 會話處理可能會被用於讀取釋放後的內存。(CVE-2019-10082)

- 在 Apache HTTP Server 2.4.0-2.4.39 中,報告了一個會影響 mod_proxy 錯誤頁面的有限跨網站指令碼問題。攻擊者可造成錯誤頁面上的連結格式錯誤,並指向攻擊者選擇的頁面。只有在伺服器設定為啟用代理,但因配置不當而顯示「代理錯誤」頁面時,才可利用此弱點。(CVE-2019-10092)

- 在 Apache HTTP Server 2.4.32-2.4.39 中,當 mod_remoteip 設定為使用受信任的中介 proxy 伺服器 (使用 'PROXY' 通訊協定) 時,特別建構的 PROXY 標頭可能會觸發堆疊緩衝區溢位或 NULL 指標解除參照。此弱點只能由受信任的代理觸發,不受信任的 HTTP 用戶端則無法觸發。(CVE-2019-10097)

- 在 Apache HTTP 伺服器 2.4.0 至 2.4.39 中,以 mod_rewrite 設定的重新導向 (原用於自我參照) 可能會遭到編碼的新行誘騙,而重新導向至要求 URL 內的非預期 URL。(CVE-2019-10098)

- 在 Apache HTTP Server 2.4.0 至 2.4.41 中,以 mod_rewrite 設定的重新導向 (原用於自我參照) 可能會遭到編碼的新行誘騙,而重新導向至要求 URL 內的非預期 URL。(CVE-2020-1927)

- 在 Apache HTTP Server 2.4.0 至 2.4.41 中,mod_proxy_ftp 在代理惡意 FTP 伺服器時可能使用未初始化的記憶體。(CVE-2020-1934)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 mod_md、mod_md-debuginfo 和/或 mod_md-debugsource 套件。

另請參閱

https://errata.rockylinux.org/RLSA-2020:4751

https://bugzilla.redhat.com/show_bug.cgi?id=1209162

https://bugzilla.redhat.com/show_bug.cgi?id=1668497

https://bugzilla.redhat.com/show_bug.cgi?id=1695030

https://bugzilla.redhat.com/show_bug.cgi?id=1695042

https://bugzilla.redhat.com/show_bug.cgi?id=1743956

https://bugzilla.redhat.com/show_bug.cgi?id=1743959

https://bugzilla.redhat.com/show_bug.cgi?id=1743966

https://bugzilla.redhat.com/show_bug.cgi?id=1743974

https://bugzilla.redhat.com/show_bug.cgi?id=1743996

https://bugzilla.redhat.com/show_bug.cgi?id=1771847

https://bugzilla.redhat.com/show_bug.cgi?id=1814236

https://bugzilla.redhat.com/show_bug.cgi?id=1820761

https://bugzilla.redhat.com/show_bug.cgi?id=1820772

https://bugzilla.redhat.com/show_bug.cgi?id=1832844

Plugin 詳細資訊

嚴重性: Critical

ID: 184538

檔案名稱: rocky_linux_RLSA-2020-4751.nasl

版本: 1.1

類型: local

已發布: 2023/11/6

已更新: 2023/11/7

支援的感應器: Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.4

時間性分數: 5.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS 評分資料來源: CVE-2019-10082

CVSS v3

風險因素: Critical

基本分數: 9.1

時間性分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:rocky:linux:mod_md, p-cpe:/a:rocky:linux:mod_md-debuginfo, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:mod_md-debugsource

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/11/3

弱點發布日期: 2019/1/22

參考資訊

CVE: CVE-2018-17189, CVE-2019-0196, CVE-2019-0197, CVE-2019-10081, CVE-2019-10082, CVE-2019-10092, CVE-2019-10097, CVE-2019-10098, CVE-2020-1927, CVE-2020-1934