F5 Networks BIG-IP:Apache HTTPD 弱點 (K000140620)

critical Nessus Plugin ID 205621

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

遠端主機上安裝的 F5 Networks BIG-IP 版本為測試版本之前的版本。因此,會受到 K000140620 公告中所提及的多個弱點影響。

CVE-2024-38474 Apache HTTP Server 2.4.59 和更舊版本的 mod_rewrite 中存在替換編碼問題。此弱點允許攻擊者在設定允許的目錄中執行指令碼,但這些目錄無法直接透過任何 URL 或來源指令碼泄露方式存取,這些指令碼原本僅設計為以 CGI 方式執行。建議使用者升級至已修正此問題 2.4.60 版。除非指定重寫標記 UnsafeAllow3F,否則以不安全的方式擷取和替代的某些 RewriteRules 現在會失敗。CVE-2024-38475 在 Apache HTTP Server 2.4.59 和更舊版本中,mod_rewrite 中存在輸出不當逸出問題。此弱點會讓攻擊者將 URL 對應至允許伺服器提供服務但任何 URL 無法刻意/直接存取的檔案系統位置,進而導致程式碼執行或來源程式碼洩漏。伺服器內容中使用反向參照或變數做為第一個取代區段的取代作業會受到影響。部分不安全的 RewiteRules 會因此變更而損毀,且攻擊者可使用重寫標記 UnsafePrefixStat 來選擇在確保適當限制取代作業後重新加入。

Tenable 已直接從 F5 Networks BIG-IP 安全公告中擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

廠商已確認此弱點,但尚未提供任何解決方案。
請參閱廠商公告以取得修復指南。

另請參閱

https://my.f5.com/manage/s/article/K000140620

Plugin 詳細資訊

嚴重性: Critical

ID: 205621

檔案名稱: f5_bigip_SOL000140620.nasl

版本: 1.4

類型: local

已發布: 2024/8/15

已更新: 2024/8/23

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-38474

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/h:f5:big-ip_protocol_security_manager, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_wan_optimization_manager, cpe:/h:f5:big-ip, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_application_security_manager

必要的 KB 項目: Host/local_checks_enabled, Settings/ParanoidReport, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2024/7/1

參考資訊

CVE: CVE-2024-38474, CVE-2024-38475

IAVA: 2024-A-0507