Amazon Linux AMI : httpd (ALAS-2011-09)

medium Nessus Plugin ID 69568
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 4.2

Synopsis

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

描述

MITRE CVE 資料庫對 CVE 的描述如下:

Apache HTTP Server 1.3.x 到 1.3.42 版、 2.0.x 到 2.0.64 版和 2.2.x 到 2.2.21 版中的 mod_proxy 模組對於反向代理伺服器組態,並未正確互動使用 (1) RewriteRule 和 (2) ProxyPassMatch 模式比對,這可能會讓遠端攻擊者透過內含第一個字元為@符號的錯誤格式 URI,傳送要求給內部網路伺服器。

2.2.21 版之前的 Apache HTTP Server 中的 mod_proxy_ajp 模組在特定組態下使用 mod_proxy_balancer 時,允許遠端攻擊者透過格式錯誤的 HTTP 要求造成拒絕服務 (後端伺服器的暫時「錯誤狀態」)。

據發現,Apache HTTP Server 未正確驗證代理要求的要求 URI。在特定組態中,若反向代理伺服器使用了 ProxyPassMatch 指示詞,或將 RewriteRule 指示詞與 Proxy 旗標搭配使用,則遠端攻擊者可使 Proxy 連線到任意伺服器,進而可能洩漏該攻擊者無法直接存取的內部 Web 伺服器的敏感資訊。

據發現,在處理特定格式錯誤的 HTTP 要求時,mod_proxy_ajp 錯誤地傳回「內部伺服器錯誤」回應,導致負載平衡器模式所使用的 mod_proxy 組態將後端伺服器標記為失敗。遠端攻擊者可造成 mod_proxy 在重試逾時期間,或是在所有後端伺服器都標示為失敗之前,無法將要求傳送到後端 AJP (Apache JServ Protocol) 伺服器。

解決方案

執行「yum upgrade httpd」以升級系統。接著,執行「service httpd restart」重新啟動 Apache HTTP Server。

另請參閱

https://alas.aws.amazon.com/ALAS-2011-9.html

Plugin 詳細資訊

嚴重性: Medium

ID: 69568

檔案名稱: ala_ALAS-2011-09.nasl

版本: Revision: 1.8

類型: local

代理程式: unix

已發布: 2013/9/4

已更新: 2015/1/30

相依性: ssh_get_info.nasl

風險資訊

風險因素: Medium

VPR 評分: 4.2

CVSS v2.0

基本分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

弱點資訊

CPE: cpe:2.3:o:amazon:linux:*:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:httpd:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:httpd-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:httpd-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:httpd-manual:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:httpd-tools:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mod_ssl:*:*:*:*:*:*:*

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2011/10/31

參考資訊

CVE: CVE-2011-3348, CVE-2011-3368

RHSA: 2011:1391

ALAS: 2011-09