Amazon Linux AMI:httpd24 (ALAS-2015-483)

medium Nessus Plugin ID 81329
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Amazon Linux AMI 主機缺少安全性更新。

描述

在 Apache HTTP Server 2.3.x 版以及 2.4.x 至 2.4.10 版中,mod_lua 模組的 mod_lua.c 不支援相同的 Lua 授權提供者在不同的內容中配合使用不同引數的 httpd 組態,這讓遠端攻擊者有機會利用多個 Require 指示詞,繞過預定的存取限制。指定一個群組有權限存取某個特定目錄,而第二個群組有權限存取第二個目錄的組態即為一例。(CVE-2014-8109)

使用區塊編碼處理要求時,在 httpd 處置 HTTP Trailer 標頭的方式中發現一個瑕疵。惡意用戶端可利用 Trailer 標頭,在其他模組執行過標頭處理後設定額外的 HTTP 標頭。舉例而言,這可能會導致繞過以 mod_headers 定義的標頭限制。
(CVE-2013-5704)

在 mod_cache httpd 模組處理 Content-Type 標頭的方式中,發現一個 NULL 指標解除參照瑕疵。當 Apache HTTP Server 設為以啟用了快取功能的伺服器作為代理伺服器時,惡意的 HTTP Server 可能會造成 httpd 子處理程序損毀。
(CVE-2014-3581)

在 Apache HTTP Server 2.4.10 的 mod_proxy_fcgi 模組中,mod_proxy_fcgi.c 內的 handle_headers 函式允許遠端 FastCGI 伺服器透過長回應標頭造成拒絕服務 (緩衝區過度讀取和程序損毀)。(CVE-2014-3583)

解決方案

執行「yum update httpd24」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2015-483.html

Plugin 詳細資訊

嚴重性: Medium

ID: 81329

檔案名稱: ala_ALAS-2015-483.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2015/2/13

已更新: 2018/4/18

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 4.5

CVSS v2

風險因素: Medium

基本分數: 5

媒介: AV:N/AC:L/Au:N/C:N/I:P/A:N

弱點資訊

CPE: p-cpe:/a:amazon:linux:httpd24, p-cpe:/a:amazon:linux:httpd24-debuginfo, p-cpe:/a:amazon:linux:httpd24-devel, p-cpe:/a:amazon:linux:httpd24-manual, p-cpe:/a:amazon:linux:httpd24-tools, p-cpe:/a:amazon:linux:mod24_ldap, p-cpe:/a:amazon:linux:mod24_proxy_html, p-cpe:/a:amazon:linux:mod24_session, p-cpe:/a:amazon:linux:mod24_ssl, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2015/2/12

參考資訊

CVE: CVE-2013-5704, CVE-2014-3581, CVE-2014-3583, CVE-2014-8109

ALAS: 2015-483