CentOS 9:mod_auth_openidc-2.4.9.4-2.el9

medium Nessus Plugin ID 191413

概要

遠端 CentOS 主機缺少一個或多個 mod_auth_openidc 安全性更新。

說明

遠端 CentOS Linux 9 主機上安裝的一個套件受到 mod_auth_openidc-2.4.9.4-2.el9 版本變更記錄中提及的多個弱點影響。

- 透過在 target_link_uri 參數中提供特製的 URL 來開啟重新導向 (CVE-2021-39191)

- mod_auth_openidc 是 OpenID 認證的驗證與授權模組,適用於 Apache 2.x HTTP 伺服器。2.4.12.2 之前版本容易受到開放式重新導向攻擊。向重新導向 URI 提供登出參數時,oidc_validate_redirect_url() 中的現有程式碼未正確檢查以 /\t 開頭的 URL,這會導致開放式重新導向攻擊。此問題已在 2.4.12.2 版中修正。無法升級的使用者可透過以下方式減輕問題:將 mod_auth_openidc 設定為只有在目的地符合 OIDCRedirectURLsAllowed 的指定規則運算式時,才允許重新導向。(CVE-2022-23527)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新 CentOS 9 Stream mod_auth_openidc 套件。

另請參閱

https://kojihub.stream.centos.org/koji/buildinfo?buildID=31164

Plugin 詳細資訊

嚴重性: Medium

ID: 191413

檔案名稱: centos9_mod_auth_openidc-2_4_9_4-2.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/2/29

已更新: 2024/4/26

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.8

CVSS v2

風險因素: Medium

基本分數: 5.8

時間分數: 4.5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2021-39191

CVSS v3

風險因素: Medium

基本分數: 6.1

時間分數: 5.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-23527

弱點資訊

CPE: cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:mod_auth_openidc

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/3/17

弱點發布日期: 2021/9/3

參考資訊

CVE: CVE-2021-39191, CVE-2022-23527