Apache 2.4.x < 2.4.60 多個弱點

critical Nessus Plugin ID 201198

概要

遠端 Web 伺服器受到多個弱點影響。

說明

遠端主機上安裝的 Apache httpd 版本早於 2.4.60。因此,會受到 2.4.60 公告中所提及的多個弱點影響。

- Apache HTTP Server:在透過 HTTP/2 連線的 websocket 中,因 Null 指標造成的 DoS:透過 HTTP/2 連線提供 WebSocket 通訊協定升級服務可導致 Null 指標解除參照,進而造成伺服器處理程序損毀,效能降低。致謝:發現者:Marc Stern (<marc.stern approach.be>) (CVE-2024-36387)

- Windows 上 Apache HTTP Server 的 UNC SSRF:Windows 上 Apache HTTP Server 中的 SSRF 可能允許透過 SSRF 和惡意要求或內容,將 NTML 雜湊洩漏給惡意伺服器,建議使用者升級至 2.4.60 版,以修正此問題。注意:存取 UNC 路徑的現有設定必須將新的指示詞 UNCList 設定為在要求處理期間允許存取。致謝:
發現者:來自 DEVCORE 的 Orange Tsai (@orange_8361) (CVE-2024-38472)

- Apache HTTP Server Proxy 編碼問題:Apache HTTP Server 2.4.59 和更舊版本的 mod_proxy 中存在編碼問題,此弱點允許攻擊者將包含錯誤編碼的要求 URL 傳送至後端服務,進而可能透過特製的要求來繞過驗證。建議使用者升級至已修正此問題 2.4.60 版。致謝:發現者:來自 DEVCORE 的 Orange Tsai (@orange_8361) (CVE-2024-38473)

- 反向參照中含有已編碼問號的 Apache HTTP Server 弱點:Apache HTTP Server 2.4.59 和更舊版本的 mod_rewrite 中存在替換編碼問題。此弱點可讓攻擊者在設定允許的目錄中執行指令碼,但這些目錄無法直接透過任何 URL 或來源指令碼泄露方式存取,這些指令碼原本僅設計為以 CGI 方式執行。建議使用者升級至已修正此問題 2.4.60 版。
除非指定重寫標記 UnsafeAllow3F,否則以不安全的方式擷取和替代的某些 RewriteRules 現在會失敗。致謝:發現者:來自 DEVCORE 的 Orange Tsai (@orange_8361) (CVE-2024-38474)

- 第一個替代區段符合檔案系統路徑時,mod_rewrite 中的 Apache HTTP Server 弱點。
在 Apache HTTP Server 2.4.59 和更舊版本中,mod_rewrite 中存在輸出不當逸出問題。此弱點會讓攻擊者將 URL 對應至允許伺服器提供服務但任何 URL 無法刻意/直接存取的檔案系統位置,進而導致程式碼執行或來源程式碼洩漏。
伺服器內容中使用反向參照或變數做為第一個取代區段的取代作業會受到影響。部分不安全的 RewiteRules 會因此變更而損毀,且攻擊者可使用重寫標記 UnsafePrefixStat 來選擇在確保適當限制取代作業後重新加入。
致謝:發現者:來自 DEVCORE 的 Orange Tsai (@orange_8361) (CVE-2024-38475)

- Apache HTTP Server 可能會使用可利用/惡意的後端應用程式輸出,透過內部重新導向執行本機處置程式:Apache HTTP Server 2.4.59 和更舊版本的核心容易受到資訊洩漏、SSRF 或本機指令碼執行弱點的影響,攻擊者可透過具有惡意或可遭惡意利用的回應標頭的後端應用程式發動攻擊。建議使用者升級至已修正此問題 2.4.60 版。
致謝:發現者:來自 DEVCORE 的 Orange Tsai (@orange_8361) (CVE-2024-38476)

- Apache HTTP Server:在 mod_proxy 中透過惡意要求導致拒絕服務而損毀:在 Apache HTTP Server 2.4.59 和更舊版本中,mod_proxy 中的 NULL 指標解除參照問題允許攻擊者透過惡意要求造成伺服器當機。建議使用者升級至已修正此問題 2.4.60 版。致謝:發現者:來自 DEVCORE 的 Orange Tsai (@orange_8361) (CVE-2024-38477)

- Apache HTTP Server:mod_rewrite proxy 處置程式替代:在 Apache HTTP Server 2.4.59 和更舊版本中,mod_rewrite 中存在潛在 SSRF 問題。此弱點允許攻擊者造成不安全的 RewriteRules,意外將 URL 設定為由 mod_proxy 處理。建議使用者升級至已修正此問題 2.4.60 版。
致謝:發現者:來自 DEVCORE 的 Orange Tsai (@orange_8361) (CVE-2024-39573)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Apache 2.4.60 或更新版本。

Plugin 詳細資訊

嚴重性: Critical

ID: 201198

檔案名稱: apache_2_4_60.nasl

版本: 1.9

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2024/7/1

已更新: 2024/7/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.1

時間分數: 4.5

媒介: CVSS2#AV:N/AC:H/Au:N/C:P/I:C/A:N

CVSS 評分資料來源: CVE-2024-36387

CVSS v3

風險因素: Critical

基本分數: 9.1

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-38475

弱點資訊

CPE: cpe:/a:apache:http_server, cpe:/a:apache:httpd

必要的 KB 項目: installed_sw/Apache

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/7/1

弱點發布日期: 2024/4/1

參考資訊

CVE: CVE-2024-36387, CVE-2024-38472, CVE-2024-38473, CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, CVE-2024-39573

IAVA: 2024-A-0378-S