MiracleLinux 4httpd24-1.1-18.AXS4、httpd24-httpd-2.4.27-8.AXS4 (AXSA:2017-2405:01)

high Nessus Plugin ID 288994

概要

遠端 MiracleLinux 主機缺少安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝受 AXSA:2017-2405:01 公告中所提及一個弱點影響的套件。

* 在 httpd 處理無效和之前未註冊的 HTTP 方法 (由在.htaccess 檔案中使用之 Limit 指示詞指定) 的方式中,發現一個釋放後使用缺陷。遠端攻擊者可能會利用此缺陷洩漏部分伺服器記憶體,或造成 httpd 子處理程序損毀。
(CVE-2017-9798) Asianux 感謝 Hanno Bck 報告此問題。
錯誤修正:
* httpd 套件安裝指令碼嘗試在單一 useradd 命令中建立 apache 使用者和群組。因此當系統上已建立 apache 群組時該命令會失敗且不會建立 apache 使用者。為修正此錯誤apache 群組現已由個別命令建立且在 httpd 安裝期間即使 apache 群組存在也可正確建立 apache 使用者。 (BZ#1486843)
* 使用 yum 命令安裝 httpd24 Software Collection 時如果 GID 不是 48 的系統上已存在 apache 群組就不會建立 apache 使用者。此更新可修正該錯誤。 (BZ#1487164)
* 透過此更新可以非 root 使用者身分執行 mod_rewrite 外部對應程式。 (BZ#1486832)
* 在 Asianux Server 4 系統上當透過執行 service httpd stop 命令連續停止 httpd 服務兩次時系統會傳回誤導的訊息Stopping httpd[FAILED]。此錯誤已修正。 (BZ#1418395)
* 在 Asianux Server 7 上使用服務 httpd24-httpd graceful 命令且 httpd24-httpd 服務未執行時程序會在未受到 systemd 追踪的情況下啟動。因此程序會在錯誤的 SELinux 網域中執行。此錯誤已修正httpd 程序會在上述狀況下於正確的 SELinux 網域中執行。 (BZ#1440858) 增強功能
* 透過此更新mod_ssl 模組在 Asianux Server 7.4 和更新版本上支援 ALPN 通訊協定。 (BZ#1327548) 如需進一步的詳細資訊請參閱可從參照一節連結的 Asianux Software Collections 3.0 版本資訊。
CVE-2017-9798 如果可在使用者的 .htaccess 檔案中設定 Limit 指示詞或如果 httpd.conf 有某些錯誤設定 (即 Optionsbleed)Apache httpd 可讓遠端攻擊者從處理程序記憶體讀取密碼資料。這會影響 Apache HTTP Server 2.2.34 及之前版本和 2.4.x 至 2.4.27 版。
嘗試讀取密碼資料時,攻擊者會傳送未經驗證的 OPTIONS HTTP 要求。這是一個釋放後使用問題,因此並不總是會傳送密碼資料,而且特定的資料取決與許多因素,包括設定。透過 server/core.c 中 ap_limit_section 函式的修補程式可封鎖 .htaccess 的惡意利用。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/8848

Plugin 詳細資訊

嚴重性: High

ID: 288994

檔案名稱: miracle_linux_AXSA-2017-2405.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.1

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2017-9798

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:httpd24-httpd-manual, p-cpe:/a:miracle:linux:httpd24-mod_ssl, p-cpe:/a:miracle:linux:httpd24-httpd-tools, p-cpe:/a:miracle:linux:httpd24-mod_proxy_html, p-cpe:/a:miracle:linux:httpd24-runtime, p-cpe:/a:miracle:linux:httpd24-httpd, p-cpe:/a:miracle:linux:httpd24-httpd-devel, p-cpe:/a:miracle:linux:httpd24-mod_ldap, p-cpe:/a:miracle:linux:httpd24-mod_session, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:httpd24

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/11/27

弱點發布日期: 2017/9/18

參考資訊

CVE: CVE-2017-9798