CentOS 6:httpd (CESA-2012:0128)

medium Nessus Plugin ID 57960

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的更新版 httpd 套件,可修正多個安全性問題。

Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Apache HTTP Server 是一款流行的 Web 伺服器。

據發現,針對 CVE-2011-3368 (由 RHSA-2011:1391 發行) 的修正未完全解決問題。攻擊者可能繞過此修正,並透過傳送 HTTP 版本 0.9 要求或使用特製的 URI,從反向代理伺服器連線到攻擊者無直接存取權的任意伺服器。
(CVE-2011-3639、CVE-2011-4317)

在收到長度過長或格式不正確之標頭時所產生的預設錯誤頁面中,此 httpd 伺服器包含有完整的 HTTP 標頭行。在伺服器的網域內容中執行惡意的 JavaScript,可利用此瑕疵取得 httpOnly Cookie 的存取權。
(CVE-2012-0053)

在 httpd 執行規則運算式替代項的方式中,發現一個可導致堆積型緩衝區溢位的整數溢位瑕疵。
攻擊者若能設定某些 httpd 設定。例如,使用了 '.htaccess' 檔案的使用者具有覆寫特定目錄的 httpd 組態權限,便可利用此瑕疵使 httpd 子處理程序損毀,或可能利用‘apache' 的使用者權限執行任意程式碼。(CVE-2011-3607)

在 httpd 處理子處理程序狀態資訊的方式中,發現一個瑕疵。以 httpd 子處理程序權限 (例如 PHP 或 CGI 指令碼) 執行的惡意程式可利用此瑕疵,使父項 httpd 處理程序在 httpd 服務關閉期間損毀。
(CVE-2012-0031)

建議所有 httpd 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。安裝更新版套件之後,httpd 程序會自動重新啟動。

解決方案

更新受影響的 httpd 套件。

另請參閱

http://www.nessus.org/u?44f56a29

Plugin 詳細資訊

嚴重性: Medium

ID: 57960

檔案名稱: centos_RHSA-2012-0128.nasl

版本: 1.16

類型: local

代理程式: unix

已發布: 2012/2/16

已更新: 2021/1/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.6

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2012-0031

弱點資訊

CPE: p-cpe:/a:centos:centos:httpd, p-cpe:/a:centos:centos:httpd-devel, p-cpe:/a:centos:centos:httpd-manual, p-cpe:/a:centos:centos:httpd-tools, p-cpe:/a:centos:centos:mod_ssl, cpe:/o:centos:centos:6

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/2/14

弱點發布日期: 2011/11/8

可惡意利用

ExploitHub (EH-14-410)

參考資訊

CVE: CVE-2011-3607, CVE-2011-3639, CVE-2011-4317, CVE-2012-0031, CVE-2012-0053

BID: 50494, 50802, 51407, 51706, 51869

RHSA: 2012:0128