CentOS 9:haproxy-2.4.17-6.el9

critical Nessus Plugin ID 191411

概要

遠端 CentOS 主機缺少一個或多個 haproxy 安全性更新。

說明

遠端 CentOS Linux 9 主機上安裝的一個套件受到 haproxy-2.4.17-6.el9 版本變更記錄中提及的多個弱點影響。

- 在 HAProxy 中發現不受控制的資源消耗弱點,此弱點可造成服務損毀。經驗證的遠端攻擊者可利用此弱點在 OpenShift 叢集中執行特製的惡意伺服器。此弱點主要影響可用性。(CVE-2023-0056)

- 2.7.3 版之前的 HAProxy 可能允許繞過存取控制,因為在某些情況下會意外遺失 HTTP/1 標頭,即要求走私。HAProxy 中的 HTTP 標頭剖析器可能接受空白標頭欄位名稱,其可用於截斷 HTTP 標頭清單,因而使部分標頭在針對 HTTP/1.0 和 HTTP/1.1 剖析和處理後消失。而對於 HTTP/2 和 HTTP/3 的影響有限,因為標頭在剖析和處理之前就消失了,彷彿標頭不是由用戶端傳送的一樣。已修正版本是 2.7.3、2.6.9、2.5.12、2.4.22、2.2.29 和 2.0.31。(CVE-2023-25725)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新 CentOS 9 Stream haproxy 套件。

另請參閱

https://kojihub.stream.centos.org/koji/buildinfo?buildID=30791

Plugin 詳細資訊

嚴重性: Critical

ID: 191411

檔案名稱: centos9_haproxy-2_4_17-6.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/2/29

已更新: 2024/4/26

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: High

基本分數: 9.4

時間分數: 7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:C

CVSS 評分資料來源: CVE-2023-25725

CVSS v3

風險因素: Critical

基本分數: 9.1

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:haproxy

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/2/27

弱點發布日期: 2023/2/14

參考資訊

CVE: CVE-2023-0056, CVE-2023-25725