MiracleLinux 4httpd-2.2.15-60.6.0.1.AXS4 (AXSA:2017-2391:05)

high Nessus Plugin ID 290066

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝受到多個弱點影響的套件如 AXSA:2017-2391:05 公告中所提及。

* 在 httpd 處理無效和之前未註冊的 HTTP 方法 (由在.htaccess 檔案中使用之 Limit 指示詞指定) 的方式中,發現一個釋放後使用缺陷。遠端攻擊者可能會利用此缺陷洩漏部分伺服器記憶體,或造成 httpd 子處理程序損毀。
(CVE-2017-9798)
* 在 httpd 的 Asianux Server 6.9 版本中發現一個回歸造成 Allow 和 Deny 組態行中的註解被錯誤剖析。網頁管理員可意外允許任何用戶端存取受限制的 HTTP 資源。 (CVE-2017-12171) Asianux 感謝 Hanno Bck 報告 CVE-2017-9798 以及 KAWAHARA Masashi 報告 CVE-2017-12171。
CVE-2017-12171
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2017-9798 如果可在使用者的 .htaccess 檔案中設定 Limit 指示詞或如果 httpd.conf 有某些錯誤設定 (即 Optionsbleed)Apache httpd 可讓遠端攻擊者從處理程序記憶體讀取密碼資料。這會影響 Apache HTTP Server 2.2.34 及之前版本和 2.4.x 至 2.4.27 版。
嘗試讀取密碼資料時,攻擊者會傳送未經驗證的 OPTIONS HTTP 要求。這是一個釋放後使用問題,因此並不總是會傳送密碼資料,而且特定的資料取決與許多因素,包括設定。透過 server/core.c 中 ap_limit_section 函式的修補程式可封鎖 .htaccess 的惡意利用。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/8834

Plugin 詳細資訊

嚴重性: High

ID: 290066

檔案名稱: miracle_linux_AXSA-2017-2391.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.1

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 6.4

時間性分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2017-12171

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2017-9798

弱點資訊

CPE: p-cpe:/a:miracle:linux:mod_ssl, p-cpe:/a:miracle:linux:httpd, p-cpe:/a:miracle:linux:httpd-tools, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:httpd-devel, p-cpe:/a:miracle:linux:httpd-manual

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/11/2

弱點發布日期: 2017/9/18

參考資訊

CVE: CVE-2017-12171, CVE-2017-9798