Amazon Linux 2023:httpd、httpd-core、httpd-devel (ALAS2023-2025-1125)

critical Nessus Plugin ID 243478

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2025-1125 公告中所提及的多個弱點影響。

如果某個攻擊者能夠操控由伺服器託管或代理之應用程式的 Content-Type 回應標頭,Apache HTTP Server 核心中的 HTTP 回應拆分可允許該攻擊者拆分 HTTP 回應。

已經將此弱點描述為 CVE-2023-38709,但 Apache HTTP Server 2.4.59 中隨附的修補程式並未解決此問題。

建議使用者升級至已修正此問題 2.4.64 版。(CVE-2024-42516)

載入 mod_proxy 的 Apache HTTP Server 中的 SSRF 允許攻擊者將外傳 proxy 要求傳送至由攻擊者控制的 URL。需要不太可能的組態,其中 mod_headers 設為使用 HTTP 要求中提供的值修改 Content-Type 要求或回應標頭。

建議使用者升級至已修正此問題 2.4.64 版。(CVE-2024-43204)

在 Apache HTTP Server 2.4.63 和更舊版本中,mod_ssl 中使用者提供的資料逸出不充分,使得不受信任的 SSL/TLS 用戶端在某些組態中能夠將逸出字元插入記錄檔。

在將 CustomLog 與 %{varname}x 或 %{varname}c 搭配使用以便記錄 mod_ssl 提供的變數 (例如 SSL_TLS_SNI) 的記錄組態中,mod_log_config 或 mod_ssl 不會執行任何逸出,且用戶端提供的未清理資料可能會出現在記錄檔中。(CVE-2024-47252)

在 Apache HTTP Server 2.4.35 到 2.4.63上的某些 mod_ssl 組態中,受信任的用戶端可能使用 TLS 1.3 工作階段恢復進行存取控制繞過。

為多個虛擬主機設定 mod_ssl 時,組態會受到影響,且每個虛擬主機都限制為使用不同的受信任用戶端憑證集 (例如,使用不同的 SSLCACertificateFile/Path 設定)。在這種情況下,如果任一虛擬主機中的 SSLStrictSNIVHostCheck 未啟用,受信任可存取一個虛擬主機的用戶端可能能夠存取另一個虛擬主機。 (CVE-2025-23048)

在某些 Proxy 組態中,未受信任的用戶端可觸發對 Apache HTTP Server 2.4.26 至 2.4.63 版的拒絕服務攻擊,進而在 mod_proxy_http2 中造成斷言。

受影響的組態為針對 HTTP/2 後端所設定的反向代理伺服器,同時 ProxyPreserveHost 已經設定為開啟。(CVE-2025-49630)

在 版至 版至 版 至 2.4.63版的 Apache HTTP Server 上的部分 mod_ssl 組態中,HTTP 解除同步攻擊允許攔截式攻擊者透過 TLS 升級劫持 HTTP 工作階段。

只有使用 SSLEngine (選用 SSLEngine) 來啟用 TLS 升級的組態會受到影響。建議使用者升級至已移除對 TLS 升級提供支援的 2.4.64 版本。(CVE-2025-49812)

Apache HTTP Server 中的有效存留期後記憶體延遲釋放弱點。

此問題會影響 Apache HTTP Server:從 2.4.17 至 2.4.63。

建議使用者升級至 2.4.64 版,即可修正此問題。(CVE-2025-53020)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update httpd --releasever 2023.8.20250808」以更新系統。

另請參閱

https://explore.alas.aws.amazon.com/CVE-2025-53020.html

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-1125.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2024-42516.html

https://explore.alas.aws.amazon.com/CVE-2024-43204.html

https://explore.alas.aws.amazon.com/CVE-2024-47252.html

https://explore.alas.aws.amazon.com/CVE-2025-23048.html

https://explore.alas.aws.amazon.com/CVE-2025-49630.html

https://explore.alas.aws.amazon.com/CVE-2025-49812.html

Plugin 詳細資訊

嚴重性: Critical

ID: 243478

檔案名稱: al2023_ALAS2023-2025-1125.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2025/8/4

已更新: 2025/8/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: High

基本分數: 9.4

時間性分數: 7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS 評分資料來源: CVE-2025-23048

CVSS v3

風險因素: Critical

基本分數: 9.1

時間性分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:mod_ssl-debuginfo, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:httpd-tools-debuginfo, p-cpe:/a:amazon:linux:mod_lua-debuginfo, p-cpe:/a:amazon:linux:httpd-core, p-cpe:/a:amazon:linux:mod_ldap, p-cpe:/a:amazon:linux:mod_ssl, p-cpe:/a:amazon:linux:mod_proxy_html-debuginfo, p-cpe:/a:amazon:linux:httpd-filesystem, p-cpe:/a:amazon:linux:mod_lua, p-cpe:/a:amazon:linux:mod_ldap-debuginfo, p-cpe:/a:amazon:linux:httpd, p-cpe:/a:amazon:linux:mod_proxy_html, p-cpe:/a:amazon:linux:httpd-debugsource, p-cpe:/a:amazon:linux:httpd-tools, p-cpe:/a:amazon:linux:mod_session, p-cpe:/a:amazon:linux:httpd-devel, p-cpe:/a:amazon:linux:httpd-debuginfo, p-cpe:/a:amazon:linux:httpd-manual, p-cpe:/a:amazon:linux:mod_session-debuginfo, p-cpe:/a:amazon:linux:httpd-core-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/8/4

弱點發布日期: 2025/7/8

參考資訊

CVE: CVE-2024-42516, CVE-2024-43204, CVE-2024-47252, CVE-2025-23048, CVE-2025-49630, CVE-2025-49812, CVE-2025-53020