Apache 2.4.x < 2.4.64 多個弱點

high Nessus Plugin ID 241984

概要

遠端 Web 伺服器受到多個弱點影響。

說明

遠端主機上安裝的 Apache httpd 版本早於 2.4.64。因此,會受到 2.4.64 公告中所提及的多個弱點影響。

- 在某些 Proxy 組態中,未受信任的用戶端可觸發對 Apache HTTP Server 2.4.26 至 2.4.63 版的拒絕服務攻擊,進而在 mod_proxy_http2 中造成斷言。
受影響的組態為針對 HTTP/2 後端所設定的反向代理伺服器,同時 ProxyPreserveHost 已經設定為開啟。(CVE-2025-49630)

- 如果某個攻擊者能夠操控由伺服器託管或代理之應用程式的 Content-Type 回應標頭,Apache HTTP Server 核心中的 HTTP 回應拆分可允許該攻擊者拆分 HTTP 回應。
已經將此弱點描述為 CVE-2023-38709,但 Apache HTTP Server 2.4.59 中隨附的修補程式並未解決此問題。建議使用者升級至已修正此問題 2.4.64 版。
(CVE-2024-42516)

- 載入 mod_proxy 的 Apache HTTP Server 中的 SSRF 允許攻擊者將外傳 proxy 要求傳送至由攻擊者控制的 URL。需要不太可能的組態,其中 mod_headers 設為使用 HTTP 要求中提供的值修改 Content-Type 要求或回應標頭。建議使用者升級至已修正此問題 2.4.64 版。(CVE-2024-43204)

- Windows 上 Apache HTTP Server 中的伺服器端要求偽造 (SSRF) 可能會透過傳遞未經驗證要求輸入的 mod_rewrite 或 apache 運算式,將 NTLM 雜湊洩漏給惡意伺服器。此問題會影響 Apache HTTP Server 2.4.0 至 2.4.63 (含) 版。注意:Apache HTTP Server Project 將透過 UNC 路徑,針對接受有關 SSRF 的弱點報告設定更高的標準。伺服器針對系統管理員指示伺服器開啟 UNC 路徑提供有限的保護。Windows 伺服器應根據 NTLM 驗證的特性,限制其透過 SMB 連線的主機。
(CVE-2024-43394)

- 在 Apache HTTP Server 2.4.63 和更舊版本中,mod_ssl 中使用者提供的資料逸出不充分,使得不受信任的 SSL/TLS 用戶端在某些組態中能夠將逸出字元插入記錄檔。在將 CustomLog 與 %{varname}x 或 %{varname}c 搭配使用以便記錄 mod_ssl 提供的變數 (例如 SSL_TLS_SNI) 的記錄組態中,mod_log_config 或 mod_ssl 不會執行任何逸出,且用戶端提供的未清理資料可能會出現在記錄檔中。(CVE-2024-47252)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Apache 2.4.64 或更新版本。

Plugin 詳細資訊

嚴重性: High

ID: 241984

檔案名稱: apache_2_4_64.nasl

版本: 1.2

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2025/7/11

已更新: 2025/7/18

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Medium

基本分數: 4.3

時間性分數: 3.2

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2025-49630

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:apache:http_server, cpe:/a:apache:httpd

必要的 KB 項目: installed_sw/Apache

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/7/10

弱點發布日期: 2024/7/18

參考資訊

CVE: CVE-2024-42516, CVE-2024-43204, CVE-2024-43394, CVE-2024-47252, CVE-2025-23048, CVE-2025-49630, CVE-2025-49812, CVE-2025-53020

IAVA: 2025-A-0508