RHEL 7/8:Red Hat JBoss Core Services Apache HTTP Server 2.4.57 SP3 (RHSA-2024:1316)

medium Nessus Plugin ID 192200

概要

遠端 Red Hat 主機缺少一個或多個適用於 Red Hat JBoss Core Services Apache HTTP Server 2.4.57 SP3 的安全性更新。

說明

遠端 Redhat Enterprise Linux 7/8 主機上安裝的多個套件會受到 RHSA-2024:1316 公告中所提及的多個弱點影響。

- Apache HTTP Server 的 mod_macro 中有超出邊界讀取弱點。此問題會影響 Apache HTTP Server:
2.4.57 及更低版本。(CVE-2023-31122)

- 此缺陷允許惡意 HTTP 伺服器在 curl 中設定超級 Cookie,然後將其傳回比其他方式允許或可能傳回的更多來源。這可允許網站設定 Cookie,然後傳送至不同且不相關的網站或網域。攻擊者可惡意利用 curl 函式中的混合大小寫缺陷,此函式會根據「公開後置詞清單」(PSL) 驗證指定的 Cookie 網域。例如,當 URL 使用小寫主機名稱 `curl.co.uk` 時,即使 `co.uk` 列為 PSL 網域,仍可使用 `domain=co.UK` 設定 Cookie。(CVE-2023-46218)

- 將 HSTS 資料儲存至過長檔案名稱時,curl 最終可能會移除所有內容,造成使用該檔案的後續要求無法察覺應使用的 HSTS 狀態。(CVE-2023-46219)

- 問題摘要:產生過長的 X9.42 DH 金鑰或檢查過長的 X9.42 DH 金鑰或參數時可能會非常緩慢。- 問題摘要:使用 DH_generate_key() 函式產生 X9.42 DH 金鑰的應用程式可能會遇到長時間延遲。同樣地,使用 DH_check_pub_key()、DH_check_pub_key_ex() 或 EVP_PKEY_public_check() 檢查 X9.42 DH 金鑰或 X9.42 DH 參數的應用程式可能會遇到長時間延遲。如果要檢查的金鑰或參數是從未受信任的來源取得,這可能會導致拒絕服務。雖然 DH_check() 會執行所有必要的檢查 (截至 CVE-2023-3817),但 DH_check_pub_key() 並不會進行任何此類檢查,因此容易受到過大的 P 和 Q 參數的影響。同樣地,雖然 DH_generate_key() 會對過大的 P 參數執行檢查,但它不會檢查過大的 Q 參數。呼叫 DH_generate_key() 或 DH_check_pub_key(),並提供從未受信任之來源取得的金鑰或參數的應用程式可能容易遭到拒絕服務攻擊。DH_generate_key() 和 DH_check_pub_key() 也會被其他許多 OpenSSL 函式呼叫。呼叫任何其他函式的應用程式亦可能會受到類似影響。受此問題影響的其他函式包括 DH_check_pub_key_ex()、EVP_PKEY_public_check() 和 EVP_PKEY_generate()。使用 -pubcheck 選項時的 OpenSSL pkey 命令行應用程式,以及 OpenSSL genpkey 命令行應用程式也容易受到影響。
OpenSSL SSL/TLS 實作不受此問題影響。OpenSSL 3.0 和 3.1 FIPS 提供者不受此問題影響。(CVE-2023-5678)

- 在 Apache 伺服器的 mod_proxy_cluster 中發現一個缺陷。惡意使用者可藉此問題在 URL 的「alias」參數中新增指令碼,以觸發儲存型跨網站指令碼 (XSS) 弱點。藉由在 URL 的 alias 參數上新增指令碼,其可新增虛擬主機並將指令碼新增至叢集管理員頁面。(CVE-2023-6710)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

根據 RHSA-2024:1316 中的指引更新 RHEL Red Hat JBoss Core Services Apache HTTP Server 2.4.57 SP3 套件。

另請參閱

http://www.nessus.org/u?01cdcdee

http://www.nessus.org/u?bf3144ed

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2245332

https://bugzilla.redhat.com/show_bug.cgi?id=2248616

https://bugzilla.redhat.com/show_bug.cgi?id=2252030

https://bugzilla.redhat.com/show_bug.cgi?id=2252034

https://bugzilla.redhat.com/show_bug.cgi?id=2254128

https://access.redhat.com/errata/RHSA-2024:1316

Plugin 詳細資訊

嚴重性: Medium

ID: 192200

檔案名稱: redhat-RHSA-2024-1316.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/3/18

已更新: 2024/4/28

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.8

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2023-46218

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-curl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-manual, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-selinux, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-libcurl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-libcurl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_cluster, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_session, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-libs, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-perl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-static

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/3/18

弱點發布日期: 2023/10/19

參考資訊

CVE: CVE-2023-31122, CVE-2023-46218, CVE-2023-46219, CVE-2023-5678, CVE-2023-6710

CWE: 125, 201, 311, 325, 79

RHSA: 2024:1316