FreeBSD:apache -- 多個弱點 (4b7dbfab-4c6b-11e1-bc16-0023ae8e59f0)

medium Nessus Plugin ID 57786

概要

遠端 FreeBSD 主機缺少安全性相關更新。

說明

CVE MITRE 報告:

在反向代理伺服器模式下使用 mod_proxy 時發現洩漏問題。如果特定組態使用具有 proxy 旗標的 RewriteRule 或 ProxyPassMatch,則遠端攻擊者可使反向代理伺服器連線至任意伺服器,並且可能洩漏來自攻擊者無法直接存取的內部 web 伺服器中的敏感資訊。

啟用 mod_setenvif 模組時,Apache HTTP Server 2.0.x 到 2.0.64 版和 2.2.x 到 2.2.21 版 server/util.c 的 ap_pregsub 函式中的整數溢位,會允許使用者透過具有特製 SetEnvIf 指示詞且搭配使用特製 HTTP 要求標頭的 .htaccess 檔案取得權限,進而導致堆積型緩衝區溢位。

在反向代理伺服器模式下使用 mod_proxy 時發現一個額外的洩漏問題。如果特定組態使用具有 proxy 旗標的 RewriteRule 或 ProxyPassMatch,則遠端攻擊者可使反向代理伺服器連線至任意伺服器,並且可能洩漏來自攻擊者無法直接存取的內部 web 伺服器中的敏感資訊。

在 mod_log_config 中發現一個瑕疵。如果「%{cookiename}C」記錄格式字串正在使用中,則遠端攻擊者可傳送特定 Cookie 並造成當機。如果使用執行緒 MPM,此當機只會是拒絕服務。

在計分板的處理中發現一個瑕疵。無權限的子處理程序可在關機時造成父處理程序損毀,而無法完全終止。

在狀態程式碼 400 的預設錯誤回應中發現一個瑕疵。
當未指定自訂 ErrorDocument 時,攻擊者可利用此瑕疵而洩漏「httpOnly」Cookie。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?4c313f58

Plugin 詳細資訊

嚴重性: Medium

ID: 57786

檔案名稱: freebsd_pkg_4b7dbfab4c6b11e1bc160023ae8e59f0.nasl

版本: 1.12

類型: local

已發布: 2012/2/2

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.6

CVSS v2

風險因素: Medium

基本分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

弱點資訊

CPE: p-cpe:/a:freebsd:freebsd:apache, cpe:/o:freebsd:freebsd

必要的 KB 項目: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

修補程式發佈日期: 2012/1/31

弱點發布日期: 2011/10/5

參考資訊

CVE: CVE-2011-3368, CVE-2011-3607, CVE-2011-4317, CVE-2012-0021, CVE-2012-0031, CVE-2012-0053