Amazon Linux 2023:httpd、httpd-core、httpd-devel (ALAS2023-2024-656)

critical Nessus Plugin ID 202915

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2024-656 公告中所提及的多個弱點影響。

Apache HTTP Server 2.4.59 和更舊版本的 mod_proxy 中存在編碼問題,此弱點允許攻擊者將包含錯誤編碼的要求 URL 傳送至後端服務,進而可能透過特製的要求來繞過驗證。建議使用者升級至已經修復此問題的 2.4.60 版本。(CVE-2024-38473)

Apache HTTP Server 2.4.59 和更舊版本的 mod_rewrite 中存在替換編碼問題。此弱點允許攻擊者在設定允許的目錄中執行指令碼,但這些目錄無法直接透過任何 URL 或來源指令碼泄露方式存取,這些指令碼原本僅設計為以 CGI 方式執行。

建議使用者升級至已修正此問題 2.4.60 版。

除非指定重寫標記 UnsafeAllow3F,否則以不安全的方式擷取和替代的某些 RewriteRules 現在會失敗。(CVE-2024-38474)

在 Apache HTTP Server 2.4.59 和更舊版本中,mod_rewrite 中存在輸出不當逸出問題。此弱點會讓攻擊者將 URL 對應至允許伺服器提供服務但任何 URL 無法刻意/直接存取的檔案系統位置,進而導致程式碼執行或來源程式碼洩漏。

伺服器內容中使用反向參照或變數做為第一個取代區段的取代作業會受到影響。部分不安全的 RewiteRules 會因此變更而損毀,且攻擊者可使用重寫標記 UnsafePrefixStat 來選擇在確保適當限制取代作業後重新加入。
(CVE-2024-38475)

Apache HTTP Server 2.4.59 和更舊版本的核心容易受到資訊洩漏、SSRF 或本機指令碼執行弱點的影響,攻擊者可透過具有惡意或可遭惡意利用的回應標頭的後端應用程式發動攻擊。

建議使用者升級至已修正此問題 2.4.60 版。(CVE-2024-38476)

Apache HTTP Server 2.4.59 和更舊版本的 mod_proxy 中存在 NULL 指標解除參照問題。此弱點可讓攻擊者透過惡意要求造成伺服器當機。建議使用者升級至已經修復此問題的 2.4.60 版本。(CVE-2024-38477)

Apache HTTP Server 2.4.59 和更舊版本的 mod_rewrite 中存在潛在 SSRF 問題。此弱點允許攻擊者造成不安全的 RewriteRules,意外將 URL 設定為由 mod_proxy 處理。建議使用者升級至已經修復此問題的 2.4.60 版本。(CVE-2024-39573)

Apache HTTP Server 2.4.60 版核心中的迴歸會忽略某些基於舊版內容類型的處置程式設定的使用。在間接要求檔案的某些情況下,AddType 和類似設定會導致本機內容的原始程式碼洩漏。例如,可能會提供而非解譯 PHP 指令碼。

建議使用者升級至已修正此問題 2.4.61 版。(CVE-2024-39884)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update httpd --releasever 2023.5.20240722」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2024-656.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38473.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38474.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38475.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38476.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38477.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39573.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39884.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: Critical

ID: 202915

檔案名稱: al2023_ALAS2023-2024-656.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/7/22

已更新: 2024/7/22

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.7

CVSS v2

風險因素: High

基本分數: 9.4

時間分數: 7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS 評分資料來源: CVE-2024-38476

CVSS v3

風險因素: Critical

基本分數: 9.1

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-38475

弱點資訊

CPE: p-cpe:/a:amazon:linux:httpd-tools, p-cpe:/a:amazon:linux:mod_ssl-debuginfo, p-cpe:/a:amazon:linux:httpd-tools-debuginfo, p-cpe:/a:amazon:linux:httpd-manual, p-cpe:/a:amazon:linux:mod_ldap, p-cpe:/a:amazon:linux:httpd-debugsource, p-cpe:/a:amazon:linux:mod_lua, p-cpe:/a:amazon:linux:httpd-devel, p-cpe:/a:amazon:linux:mod_session-debuginfo, p-cpe:/a:amazon:linux:httpd-core, p-cpe:/a:amazon:linux:mod_ssl, p-cpe:/a:amazon:linux:httpd-core-debuginfo, p-cpe:/a:amazon:linux:httpd-debuginfo, p-cpe:/a:amazon:linux:mod_ldap-debuginfo, p-cpe:/a:amazon:linux:mod_proxy_html-debuginfo, p-cpe:/a:amazon:linux:mod_lua-debuginfo, p-cpe:/a:amazon:linux:httpd-filesystem, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:mod_session, p-cpe:/a:amazon:linux:mod_proxy_html, p-cpe:/a:amazon:linux:httpd

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/7/18

弱點發布日期: 2024/7/1

參考資訊

CVE: CVE-2024-38473, CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, CVE-2024-39573, CVE-2024-39884