Debian dsa-5662:apache2 - 安全性更新

high Nessus Plugin ID 193369

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11/12 主機上安裝的多個套件受到 dsa-5662 公告中提及的多個弱點影響。

- Apache HTTP Server 的 mod_macro 中有超出邊界讀取弱點。此問題會影響 Apache HTTP Server:
2.4.57 及更低版本。(CVE-2023-31122)

- Apache 核心中的錯誤輸入驗證允許惡意或可利用的後端/內容產生器分割 HTTP 回應。此問題會影響 2.4.58 及之前的 Apache HTTP Server。(CVE-2023-38709)

- 開啟初始視窗大小為 0 的 HTTP/2 連線的攻擊者能夠在 Apache HTTP Server 中無限封鎖該連線的處理。這可用來耗盡伺服器中的背景工作資源,類似於眾所周知的 slow loris 攻擊模式。此問題已在 2.4.58版中修正,因此此類連線可在設定的連線逾時後正確終止。此問題會影響 Apache HTTP Server 2.4.55 至 2.4.57 (含) 版。建議使用者升級至 2.4.58 版,即可修正此問題。(CVE-2023-43622)

- 當用戶端重設 HTTP/2 資料流 (RST 框架) 時,有一個時間範圍不會立即回收要求的記憶體資源,而是將解除配置延遲至連線關閉。用戶端可傳送新要求和重設,使連線保持忙碌且開啟,並造成記憶體使用量持續增加。連線關閉時,系統會回收所有資源,但在此之前處理程序可能會耗盡記憶體。這是報告者在使用自己的測試用戶端測試 CVE-2023-44487 (HTTP/2 Rapid Reset Exploit) 時所發現的。在正常的 HTTP/2 使用期間,發生此錯誤的可能性非常低。在連線關閉或逾時之前,保留的記憶體不會變得明顯。建議使用者升級至 2.4.58 版,即可修正此問題。(CVE-2023-45802)

- Apache HTTP Server 的多個模組包含 HTTP 回應分割弱點,攻擊者可藉此將惡意回應標頭插入後端應用程式,進而造成 HTTP 非同步攻擊。建議使用者升級至已修正此問題 2.4.59 版。(CVE-2024-24795)

- 超出限制的 HTTP/2 傳入標頭會暫時在 nghttp2 中進行緩衝,以便產生資訊型 HTTP 413 回應。如果用戶端未停止傳送標頭,這會導致記憶體耗盡。
(CVE-2024-27316)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 apache2 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/apache2

https://security-tracker.debian.org/tracker/CVE-2023-31122

https://security-tracker.debian.org/tracker/CVE-2023-38709

https://security-tracker.debian.org/tracker/CVE-2023-43622

https://security-tracker.debian.org/tracker/CVE-2023-45802

https://security-tracker.debian.org/tracker/CVE-2024-24795

https://security-tracker.debian.org/tracker/CVE-2024-27316

https://packages.debian.org/source/bookworm/apache2

https://packages.debian.org/source/bullseye/apache2

Plugin 詳細資訊

嚴重性: High

ID: 193369

檔案名稱: debian_DSA-5662.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2024/4/16

已更新: 2024/4/16

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2023-43622

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:apache2, p-cpe:/a:debian:debian_linux:apache2-bin, p-cpe:/a:debian:debian_linux:apache2-data, p-cpe:/a:debian:debian_linux:apache2-dev, p-cpe:/a:debian:debian_linux:apache2-doc, p-cpe:/a:debian:debian_linux:apache2-ssl-dev, p-cpe:/a:debian:debian_linux:apache2-suexec-custom, p-cpe:/a:debian:debian_linux:apache2-suexec-pristine, p-cpe:/a:debian:debian_linux:apache2-utils, p-cpe:/a:debian:debian_linux:libapache2-mod-md, p-cpe:/a:debian:debian_linux:libapache2-mod-proxy-uwsgi, cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/4/16

弱點發布日期: 2023/10/19

參考資訊

CVE: CVE-2023-31122, CVE-2023-38709, CVE-2023-43622, CVE-2023-45802, CVE-2024-24795, CVE-2024-27316

IAVA: 2023-A-0572-S, 2024-A-0202