Amazon Linux 2023:httpd、httpd-core、httpd-devel (ALAS2023-2025-1125)

critical Nessus Plugin ID 243478

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2025-1125 公告中所提及的多個弱點影響。

在 Apache HTTP Server 的核心中分割 HTTP 回應讓可操控由伺服器主控或代理之應用程式之 Content-Type 回應標頭的攻擊者可分割 HTTP 回應。

已經將此弱點描述為 CVE-2023-38709,但 Apache HTTP Server 2.4.59 中隨附的修補程式並未解決此問題。

建議使用者升級至已修正此問題 2.4.64 版。(CVE-2024-42516)

載入 mod_proxy 的 Apache HTTP Server 中的 SSRF 允許攻擊者將傳出的代理伺服器要求傳送至攻擊者控制的 URL。需要不太可能的組態,其中 mod_headers 設為使用 HTTP 要求中提供的值修改 Content-Type 要求或回應標頭。

建議使用者升級至已修正此問題 2.4.64 版。(CVE-2024-43204)

在 Apache HTTP Server 2.4.63 和更舊版本中mod_ssl 中使用者提供的資料逸出不足可讓未受信任的 SSL/TLS 用戶端在某些組態中將逸出字元插入記錄檔。

在將 CustomLog 與 %{varname}x 或 %{varname}c 搭配使用以便記錄 mod_ssl 提供的變數 (例如 SSL_TLS_SNI) 的記錄組態中,mod_log_config 或 mod_ssl 不會執行任何逸出,且用戶端提供的未清理資料可能會出現在記錄檔中。(CVE-2024-47252)

在 Apache HTTP Server 2.4.35 到 2.4.63上的某些 mod_ssl 組態中受信任的用戶端可能利用 TLS 1.3 工作階段恢復執行存取控制繞過。

當為多個虛擬主機設定 mod_ssl 時組態會受到影響每個虛擬主機都受限於一組不同的受信任用戶端憑證 (例如具有不同 SSLCACertificateFile/Path 設定)。在這種情況下如果任一虛擬主機中未啟用 SSLStrictSNIVHostCheck則受信任可存取一個虛擬主機的用戶端可能能夠存取另一個虛擬主機。 (CVE-2025-23048)

在特定 Proxy 組態中未受信任的用戶端可觸發對 Apache HTTP Server 2.4.26 到 2.4.63 版發動的拒絕服務攻擊進而在 mod_proxy_http2 中造成宣告。

受影響的組態為針對 HTTP/2 後端所設定的反向代理伺服器,同時 ProxyPreserveHost 已經設定為開啟。(CVE-2025-49630)

在 Apache HTTP Server 版至 2.4.63版上的部分 mod_ssl 組態中HTTP 去同步化攻擊可讓攔截式攻擊者透過 TLS 升級劫持 HTTP 工作階段。

只有使用選用 SSLEngine 來啟用 TLS 升級的組態會受到影響。建議使用者升級至 2.4.64版其可移除 TLS 升級的支援。 (CVE-2025-49812)

Apache HTTP Server 中的有效存留期後記憶體延遲釋放弱點。

此問題會影響 Apache HTTP Server 2.4.17 到 2.4.63的期間內。

建議使用者升級至 2.4.64 版,即可修正此問題。(CVE-2025-53020)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update httpd --releasever 2023.8.20250804」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-1125.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2024-42516.html

https://explore.alas.aws.amazon.com/CVE-2024-43204.html

https://explore.alas.aws.amazon.com/CVE-2024-47252.html

https://explore.alas.aws.amazon.com/CVE-2025-23048.html

https://explore.alas.aws.amazon.com/CVE-2025-49630.html

https://explore.alas.aws.amazon.com/CVE-2025-49812.html

https://explore.alas.aws.amazon.com/CVE-2025-53020.html

Plugin 詳細資訊

嚴重性: Critical

ID: 243478

檔案名稱: al2023_ALAS2023-2025-1125.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/8/4

已更新: 2025/8/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: High

基本分數: 9.4

時間性分數: 7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS 評分資料來源: CVE-2025-23048

CVSS v3

風險因素: Critical

基本分數: 9.1

時間性分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:httpd-tools, p-cpe:/a:amazon:linux:mod_ssl-debuginfo, p-cpe:/a:amazon:linux:httpd-tools-debuginfo, p-cpe:/a:amazon:linux:httpd-manual, p-cpe:/a:amazon:linux:mod_ldap, p-cpe:/a:amazon:linux:httpd-debugsource, p-cpe:/a:amazon:linux:mod_lua, p-cpe:/a:amazon:linux:httpd-devel, p-cpe:/a:amazon:linux:mod_session-debuginfo, p-cpe:/a:amazon:linux:httpd-core, p-cpe:/a:amazon:linux:mod_ssl, p-cpe:/a:amazon:linux:httpd-core-debuginfo, p-cpe:/a:amazon:linux:httpd-debuginfo, p-cpe:/a:amazon:linux:mod_ldap-debuginfo, p-cpe:/a:amazon:linux:mod_proxy_html-debuginfo, p-cpe:/a:amazon:linux:mod_lua-debuginfo, p-cpe:/a:amazon:linux:httpd-filesystem, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:mod_session, p-cpe:/a:amazon:linux:mod_proxy_html, p-cpe:/a:amazon:linux:httpd

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/8/4

弱點發布日期: 2025/7/8

參考資訊

CVE: CVE-2024-42516, CVE-2024-43204, CVE-2024-47252, CVE-2025-23048, CVE-2025-49630, CVE-2025-49812, CVE-2025-53020