Scientific Linux 安全性更新:SL5.x i386/x86_64 上的 httpd

medium Nessus Plugin ID 63597

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

在 mod_negotiation 模組中發現輸入清理瑕疵。遠端攻擊者若能以任意名稱在已啟用 MultiViews 選項的目錄中上傳或建立檔案,便可利用這些瑕疵對造訪該網站的使用者發動跨網站指令碼及 HTTP 回應分割攻擊。(CVE-2008-0455、CVE-2008-0456、CVE-2012-2687)

錯誤修正:

- 之前,在執行「mod_ssl」套件的「%post」指令碼之前,不會檢查 /etc/pki/tls/private/localhost.key 檔案是否為有效的金鑰。因此,當 /etc/pki/tls/certs/localhost.crt 不存在且「localhost.key」出現但無效時,使用 mod_ssl 升級 Apache HTTP Server 程序 (httpd) 會失敗。
「%post」指令碼已修正,可測試現有的 SSL 金鑰。因此,現在使用 mod_ssl 升級 httpd 可如預期般進行。

-「mod_ssl」模組不支援 FIPS 模式下的作業。因此,在啟用 FIPS 模式的情況下操作 Scientific Linux 5 時,httpd 會無法啟動。現已套用上游修補程式,如果在 FIPS 模式下操作,將會停用非 FIPS 功能,且 httpd 現在會如預期般啟動。

- 在此更新之前,httpd 結束狀態程式碼與 Linux Standard Base (LSB) 不相容。當執行 'service httpd reload' 命令且 httpd 失敗時,傳回的結束狀態程式碼為「0」,而不是如預期的在 1 至 6 的範圍內。現已套用修補程式至 init 指令碼,且現在 httpd 會傳回「1」作為結束狀態程式碼。

- 區塊傳輸編碼詳述於 RFC 2616 中。
之前,Apache 伺服器並未正確處理具有 32 位元組或更多的「chunk- size」或「chunk-extension」值的區塊編碼 POST 要求。
因此,當提出這類 POST 要求時,伺服器不會回應。現已套用上游修補程式,因此不會再發生此問題。

- 由於迴歸的原因,當 mod_cache 收到無法快取的 304 回應時,會提供錯誤的標頭。因此,壓縮的資料可傳回給用戶端,但卻沒有快取標頭指示該資料是壓縮的。現已套用上游修補程式,在來自快取的資料提供給用戶端之前,會合併回應和快取的標頭。因此,用戶端現在可以正確解譯快取資料。

- 在 Proxy 組態中,並未正確處理特定的回應行字串。如果從原始伺服器收到沒有「說明」字串的回應行,則針對非標準狀態程式碼 (例如「450」狀態程式碼),會傳回「500 內部伺服器錯誤」給用戶端。此錯誤已修正,因此會將原始回應行傳回給用戶端。

增強功能:

- 除了先前已引入的「LDAPChaseReferrals」之外,現在也支援組態指示詞「LDAPReferrals」。

- 針對「mod_proxy」的 AJP 支援模組「mod_proxy_ajp」,現在開始支援「ProxyErrorOverride」指示詞。
因此,現在可以針對透過 AJP 存取之後端伺服器上執行的 Web 應用程式,設定自訂的錯誤頁面。

- 現在可以停用會在套件升級之後自動重新啟動 httpd 服務的「%posttrans」程式碼片段。如果 /etc/sysconfig/httpd- disable-posttrans 檔案存在,則程式碼片段不會重新啟動程序。

-「httpd -S」的輸出現在會包含每個虛擬主機的已設定別名。

- 現在,新的憑證變數名稱是由使用「_DN_userID」尾碼的「mod_ssl」所顯露,例如「SSL_CLIENT_S_DN_userID」,其中使用了常用的「userID」之物件識別碼 (OID) 定義,亦即 OID 0.9.2342.19200300.100.1.1。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?3fe6daa3

Plugin 詳細資訊

嚴重性: Medium

ID: 63597

檔案名稱: sl_20130108_httpd_on_SL5_x.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2013/1/17

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.8

CVSS v2

風險因素: Medium

基本分數: 4.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:httpd, p-cpe:/a:fermilab:scientific_linux:httpd-debuginfo, p-cpe:/a:fermilab:scientific_linux:httpd-devel, p-cpe:/a:fermilab:scientific_linux:httpd-manual, p-cpe:/a:fermilab:scientific_linux:mod_ssl, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

修補程式發佈日期: 2013/1/8

弱點發布日期: 2008/1/25

參考資訊

CVE: CVE-2008-0455, CVE-2008-0456, CVE-2012-2687

CWE: 79, 94