RHEL 6:httpd (RHSA-2012:0128)

medium Nessus Plugin ID 57931

概要

遠端 Red Hat 主機缺少一個或多個 httpd 的安全性更新。

說明

遠端 Redhat Enterprise Linux 6 主機上安裝的套件受到 RHSA-2012:0128 公告中提及的多個弱點影響。

Apache HTTP Server 是一款流行的 Web 伺服器。

據發現,針對 CVE-2011-3368 (由 RHSA-2011:1391 發行) 的修正未完全解決問題。攻擊者可繞過此修正,透過傳送 HTTP 版本 0.9 要求或使用特製的 URI,將反向代理伺服器連線至攻擊者無法直接存取的任意伺服器。 (CVE-2011-3639、 CVE-2011-4317)

在收到長度過長或格式不正確之標頭時所產生的預設錯誤頁面中,此 httpd 伺服器包含有完整的 HTTP 標頭行。
在伺服器的網域內容中執行惡意的 JavaScript,可利用此瑕疵取得 httpOnly Cookie 的存取權。(CVE-2012-0053)

在 httpd 執行規則運算式替代項的方式中,發現一個可導致堆積型緩衝區溢位的整數溢位瑕疵。攻擊者若能設定某些 httpd 設定。例如,使用了 .htaccess 檔案的使用者具有覆寫特定目錄的 httpd 組態權限,便可利用此瑕疵使 httpd 子處理程序損毀,或可能利用 apache 的使用者權限執行任意程式碼。
(CVE-2011-3607)

在 httpd 處理子處理程序狀態資訊的方式中發現一個瑕疵。
以 httpd 子處理程序權限 (例如 PHP 或 CGI 指令碼) 執行的惡意程式可利用此瑕疵,使父項 httpd 處理程序在 httpd 服務關閉期間損毀。(CVE-2012-0031)

建議所有 httpd 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。安裝更新版套件之後,httpd 程序會自動重新啟動。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

根據 RHSA-2012:0128 中的指引更新 RHEL httpd 套件。

另請參閱

http://www.nessus.org/u?084ddf76

https://access.redhat.com/errata/RHSA-2012:0128

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=752080

https://bugzilla.redhat.com/show_bug.cgi?id=756483

https://bugzilla.redhat.com/show_bug.cgi?id=769844

https://bugzilla.redhat.com/show_bug.cgi?id=773744

https://bugzilla.redhat.com/show_bug.cgi?id=785069

https://rhn.redhat.com/errata/RHSA-2011-1391.html

Plugin 詳細資訊

嚴重性: Medium

ID: 57931

檔案名稱: redhat-RHSA-2012-0128.nasl

版本: 1.28

類型: local

代理程式: unix

已發布: 2012/2/14

已更新: 2025/4/15

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 4.6

時間性分數: 3.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2012-0031

CVSS v3

風險因素: Medium

基本分數: 5.3

時間性分數: 4.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2012-0053

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:httpd-devel, p-cpe:/a:redhat:enterprise_linux:mod_ssl, p-cpe:/a:redhat:enterprise_linux:httpd-tools, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:httpd-manual, p-cpe:/a:redhat:enterprise_linux:httpd

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/2/13

弱點發布日期: 2011/11/8

可惡意利用

ExploitHub (EH-14-410)

參考資訊

CVE: CVE-2011-3607, CVE-2011-3639, CVE-2011-4317, CVE-2012-0031, CVE-2012-0053

BID: 50494, 50802, 51407, 51706, 51869

CWE: 190

RHSA: 2012:0128