RHEL 6 / 7:httpd24-httpd (RHSA-2015:1666)

high Nessus Plugin ID 234391

概要

遠端 Red Hat 主機缺少一個或多個 httpd24-httpd 的安全性更新。

說明

遠端 Redhat Enterprise Linux 6/7 主機上安裝的套件受到 RHSA-2015:1666 公告中提及的多個弱點影響。

httpd 套件提供 Apache HTTP Server,這是一款強大、有效且可延伸的 Web 伺服器。

httpd 使用區塊傳輸編碼剖析 HTTP 要求和回應的方式中發現多個瑕疵。遠端攻擊者可利用這些缺陷建立特製的要求,httpd 解碼該要求的方式會和其前面的 HTTP Proxy 軟體不同,而這可能引發 HTTP 要求走私攻擊。(CVE-2015-3183)

據發現,在 httpd 2.4 中,即使未使用驗證,內部 API 函式 ap_some_auth_required() 仍可能錯誤地指出要求已經過驗證。使用此 API 函式的 httpd 模組可能因而允許本來應拒絕的存取。(CVE-2015-3185)

注意:此更新引入了新的 API 函式 ap_some_authn_required(),其可正確指示要求是否經過驗證。使用舊版 API 函式的外部 httpd 模組應修改為使用新版,才能完全解決此問題。

在 mod_lua httpd 模組處理某些 WebSocket Ping 要求的方式中發現一個拒絕服務瑕疵。遠端攻擊者可傳送特製的 WebSocket Ping 封包,造成 httpd 子處理程序損毀。(CVE-2015-0228)

在 httpd 產生特定錯誤回應的方式中,發現一個 NULL 指標解除參照瑕疵。遠端攻擊者可能利用此瑕疵,透過會觸發特定 HTTP 錯誤的要求,造成 httpd 子處理程序損毀。 (CVE-2015-0253)

建議所有 httpd24-httpd 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。安裝更新版套件之後,httpd24-httpd 服務將會自動重新啟動。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

根據 RHSA-2015:1666 中的指引更新 RHEL httpd24-httpd 套件。

另請參閱

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1202988

https://bugzilla.redhat.com/show_bug.cgi?id=1243887

https://bugzilla.redhat.com/show_bug.cgi?id=1243888

https://bugzilla.redhat.com/show_bug.cgi?id=1243891

http://www.nessus.org/u?19c1e395

https://access.redhat.com/errata/RHSA-2015:1666

Plugin 詳細資訊

嚴重性: High

ID: 234391

檔案名稱: redhat-RHSA-2015-1666.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/4/15

已更新: 2025/4/15

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2015-3183

CVSS v3

風險因素: High

基本分數: 7.3

時間性分數: 6.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:httpd24-httpd-manual, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_session, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_ssl, p-cpe:/a:redhat:enterprise_linux:httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:httpd24-httpd

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/8/24

弱點發布日期: 2015/2/4

參考資訊

CVE: CVE-2015-0228, CVE-2015-0253, CVE-2015-3183, CVE-2015-3185

CWE: 172, 287, 476

RHSA: 2015:1666