Scientific Linux 安全性更新:SL3.x、SL4.x、SL5.x i386/x86_64 上的 httpd

high Nessus Plugin ID 60695

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

CVE-2009-1891 httpd:mod_deflate 中可能存有暫時 DoS (CPU 消耗)

CVE-2009-3094 httpd:特製的 EPSV 和 PASV 回覆造成 mod_proxy_ftp 中發生的 NULL 指標解除參照

CVE-2009-3095 httpd:透過 Authorization HTTP 標頭發生的 mod_proxy_ftp FTP 命令插入

CVE-2009-3555 TLS:透過工作階段重新交涉的 MITM 攻擊

在傳輸層安全性/安全通訊端層 (Transport Layer Security/Secure Sockets Layer, TLS/SSL) 通訊協定處理工作階段重新交涉的方式中發現一個瑕疵。
攔截式攻擊者可利用此瑕疵將任意純文字前置至用戶端工作階段 (例如,HTTPS 連線至網站)。如此可強制伺服器處理攻擊者的要求 (偽裝成受害者的認證身分完成驗證)。此更新透過拒絕用戶端要求的重新交涉,在一定程度上減輕了這個瑕疵帶來的影響 (針對使用 mod_ssl 之 HTTP 伺服器的 SSL 工作階段)。
(CVE-2009-3555)

注意:此更新未完全解決 HTTPS 伺服器的問題。
在需要伺服器起始重新交涉的組態中仍可能發生攻擊。如需詳細資訊,請參閱下列知識庫文章:
http://kbase.redhat.com/faq/docs/DOC-20491

在 Apache mod_deflate 模組中發現一個拒絕服務瑕疵。
此模組會繼續壓縮大型檔案,直到壓縮完成為止,即使在壓縮完成之前,要求提供內容的網路連線已關閉也是如此。如果針對大型檔案啟用 mod_deflate,這可能造成 mod_deflate 消耗大量 CPU。(CVE-2009-1891) - 僅限 SL4

在 Apache mod_proxy_ftp 模組中發現一個 NULL 指標解除參照瑕疵。向其代理要求的惡意 FTP 伺服器可利用此瑕疵,透過 EPSV 或 PASV 命令的格式錯誤回覆,使 httpd 子處理程序損毀,從而造成有限的拒絕服務。(CVE-2009-3094)

在 Apache mod_proxy_ftp 模組中發現第二個瑕疵。在反向代理伺服器組態中,遠端攻擊者可利用此瑕疵,透過建立特製的 HTTP 授權標頭,繞過預定的存取限制,從而允許攻擊者傳送任意命令至 FTP 伺服器。(CVE-2009-3095)

安裝更新版套件後,必須先重新啟動 httpd 程序,更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/articles/20490

http://www.nessus.org/u?a32339d7

Plugin 詳細資訊

嚴重性: High

ID: 60695

檔案名稱: sl_20091111_httpd_on_SL3_x.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2009/11/11

弱點發布日期: 2009/7/10

參考資訊

CVE: CVE-2009-1891, CVE-2009-3094, CVE-2009-3095, CVE-2009-3555

CWE: 119, 264, 310, 399