Scientific Linux 安全性更新:SL3.x、SL4.x、SL5.x i386/x86_64 上的 httpd

high Nessus Plugin ID 60695
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

描述

CVE-2009-1891 httpd:mod_deflate 中可能存有暫時 DoS (CPU 消耗)

CVE-2009-3094 httpd:特製的 EPSV 和 PASV 回覆造成 mod_proxy_ftp 中發生的 NULL 指標解除參照

CVE-2009-3095 httpd:透過 Authorization HTTP 標頭發生的 mod_proxy_ftp FTP 命令插入

CVE-2009-3555 TLS:透過工作階段重新交涉的 MITM 攻擊

在傳輸層安全性/安全通訊端層 (Transport Layer Security/Secure Sockets Layer, TLS/SSL) 通訊協定處理工作階段重新交涉的方式中發現一個瑕疵。
攔截式攻擊者可利用此瑕疵將任意純文字前置至用戶端工作階段 (例如,HTTPS 連線至網站)。如此可強制伺服器處理攻擊者的要求 (偽裝成受害者的認證身分完成驗證)。此更新透過拒絕用戶端要求的重新交涉,在一定程度上減輕了這個瑕疵帶來的影響 (針對使用 mod_ssl 之 HTTP 伺服器的 SSL 工作階段)。
(CVE-2009-3555)

注意:此更新未完全解決 HTTPS 伺服器的問題。
在需要伺服器起始重新交涉的組態中仍可能發生攻擊。如需詳細資訊,請參閱下列知識庫文章:
http://kbase.redhat.com/faq/docs/DOC-20491

在 Apache mod_deflate 模組中發現一個拒絕服務瑕疵。
此模組會繼續壓縮大型檔案,直到壓縮完成為止,即使在壓縮完成之前,要求提供內容的網路連線已關閉也是如此。如果針對大型檔案啟用 mod_deflate,這可能造成 mod_deflate 消耗大量 CPU。(CVE-2009-1891) - 僅限 SL4

在 Apache mod_proxy_ftp 模組中發現一個 NULL 指標解除參照瑕疵。向其代理要求的惡意 FTP 伺服器可利用此瑕疵,透過 EPSV 或 PASV 命令的格式錯誤回覆,使 httpd 子處理程序損毀,從而造成有限的拒絕服務。(CVE-2009-3094)

在 Apache mod_proxy_ftp 模組中發現第二個瑕疵。在反向代理伺服器組態中,遠端攻擊者可利用此瑕疵,透過建立特製的 HTTP 授權標頭,繞過預定的存取限制,從而允許攻擊者傳送任意命令至 FTP 伺服器。(CVE-2009-3095)

安裝更新版套件後,必須先重新啟動 httpd 程序,更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/articles/20490

http://www.nessus.org/u?a32339d7

Plugin 詳細資訊

嚴重性: High

ID: 60695

檔案名稱: sl_20091111_httpd_on_SL3_x.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2009/11/11

弱點發布日期: 2009/7/10

參考資訊

CVE: CVE-2009-1891, CVE-2009-3094, CVE-2009-3095, CVE-2009-3555

CWE: 119, 264, 310, 399