RHEL 6:httpd (RHSA-2015:1249)

medium Nessus Plugin ID 84911
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 6 的更新版 httpd 套件,可修正一個安全性問題、數個錯誤,並新增一個增強功能。

Red Hat 產品安全性團隊已將此更新評等為具有低安全性影響。可從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

httpd 套件提供 Apache HTTP Server,這是一款強大、有效且可延伸的 Web 伺服器。

使用區塊編碼處理要求時,在 httpd 處置 HTTP Trailer 標頭的方式中發現一個瑕疵。惡意用戶端可利用 Trailer 標頭,在其他模組執行過標頭處理後設定額外的 HTTP 標頭。舉例而言,這可能會導致繞過以 mod_headers 定義的標頭限制。
(CVE-2013-5704)

此更新也可修正下列錯誤:

* 重新載入 httpd 組態時,沒有檢查 mod_proxy 背景工作的順序。移除、新增 mod_proxy 背景工作或變更其順序時,其參數和分數可能會混雜在一起。在組態重新載入期間,mod_proxy 背景工作的順序已在內部變得一致。(BZ#1149906)

* 在第一次開機期間建立的本機主機憑證包含 CA 延伸模組,這會使 httpd 服務傳回警告訊息。
此問題已透過使用「-extensions v3_req」選項產生的本機主機憑證解決。(BZ#906476)

* 預設 mod_ssl 組態不再啟用 SSL 加密套件 (使用單一 DES、IDEA 或 SEED 加密演算法) 的支援。(BZ#1086771)

* 在正常重新啟動期間,apachectl 指令碼不會將 /etc/sysconfig/httpd 檔案中設定的 HTTPD_LANG 變數納入考量。因此,當程序正常重新啟動時,httpd 不會使用已變更的 HTTPD_LANG 值。此指令碼已經過修正,可正確處理 HTTPD_LANG 變數。(BZ#963146)

* 解壓縮超過 4 GB 的檔案時,mod_deflate 模組無法檢查原始檔案大小,因此無法解壓縮大檔案。現在 mod_deflate 會根據 RFC1952 正確檢查原始檔案大小,因此可以解壓縮超過 4 GB 的檔案。(BZ#1057695)

* httpd 服務不會在重新啟動前檢查組態。當組態含有錯誤時,無法正常地重新啟動 httpd。現在,httpd 會在重新啟動前檢查組態,如果組態處於不一致的狀態,則會列印出錯誤訊息,此時不會停止 httpd,也不會執行重新啟動。
(BZ#1146194)

* 使用「SSLVerifyClient optional_no_ca」和「SSLSessionCache」選項時,未正確處理 SSL_CLIENT_VERIFY 環境變數。繼續 SSL 工作階段時,SSL_CLIENT_VERIFY 值設為「SUCCESS」,而非先前設定的「GENEROUS」。現在,SSL_CLIENT_VERIFY 在此狀況下會正確設為 GENEROUS。(BZ#1149703)

* ab 公用程式未正確處理讀取部分資料後關閉 SSL 連線的情況。因此,ab 無法搭配 SSL 伺服器正確運作,因此列印出「SSL 讀取失敗」錯誤訊息。使用此更新後,ab 會如預期般搭配 HTTPS 伺服器運作。(BZ#1045477)

* 當用戶端呈現已撤銷的憑證時,只會在除錯層級建立記錄項目。關於已撤銷之憑證的訊息記錄層級已增加至 INFO,因此系統管理員現在會正確收到此情況的通知。(BZ#1161328)

此外,此更新還新增了下列增強功能:

* mod_proxy 背景工作現在可以使用平衡器管理員 web 介面或使用 httpd 組態檔,在排出模式 (N) 下設定。
排出模式下的背景工作僅接受目的地為本身的現有工作階段,並忽略其他所有要求。背景工作會等到目前連線至此的所有用戶端都完成其工作,然後再停止該背景工作。因此,排出模式允許在不影響用戶端的情況下,針對背景工作執行維護。(BZ#767130)

建議 httpd 使用者升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式,並新增此增強功能。安裝更新版套件之後,httpd 服務會自動重新啟動。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2015:1249

https://access.redhat.com/security/cve/cve-2013-5704

Plugin 詳細資訊

嚴重性: Medium

ID: 84911

檔案名稱: redhat-RHSA-2015-1249.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2015/7/22

已更新: 2021/2/5

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 4.5

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 4.3

媒介: AV:N/AC:L/Au:N/C:N/I:P/A:N

時間媒介: E:ND/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:httpd, p-cpe:/a:redhat:enterprise_linux:httpd-debuginfo, p-cpe:/a:redhat:enterprise_linux:httpd-devel, p-cpe:/a:redhat:enterprise_linux:httpd-manual, p-cpe:/a:redhat:enterprise_linux:httpd-tools, p-cpe:/a:redhat:enterprise_linux:mod_ssl, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/7/22

弱點發布日期: 2014/4/15

參考資訊

CVE: CVE-2013-5704

BID: 66550

RHSA: 2015:1249