Amazon Linux AMI:httpd24 (ALAS-2015-579)

medium Nessus Plugin ID 85452

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

據發現,在 httpd 2.4 中,即使未使用驗證,內部 API 函式 ap_some_auth_required() 仍可能錯誤地指出要求已經過驗證。使用此 API 函式的 httpd 模組可能因而允許本來應拒絕的存取。(CVE-2015-3185)

httpd 使用區塊傳輸編碼剖析 HTTP 要求和回應的方式中發現多個瑕疵。遠端攻擊者可利用這些瑕疵建立特製的要求,httpd 解碼該要求的方式會和其前面的 HTTP Proxy 軟體不同,而這可能引發 HTTP 要求走私攻擊。(CVE-2015-3183)

在 httpd 產生特定錯誤回應的方式中,發現一個 NULL 指標解除參照瑕疵。遠端攻擊者可能利用此瑕疵,透過利用會觸發特定 HTTP 錯誤的要求,造成 httpd 子處理程序損毀。(CVE-2015-0253)

在 mod_lua httpd 模組處理某些 WebSocket Ping 要求的方式中發現一個拒絕服務瑕疵。遠端攻擊者可傳送特製的 WebSocket Ping 封包,造成 httpd 子處理程序損毀。(CVE-2015-0228)

解決方案

執行「yum update httpd24」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2015-579.html

Plugin 詳細資訊

嚴重性: Medium

ID: 85452

檔案名稱: ala_ALAS-2015-579.nasl

版本: 2.4

類型: local

代理程式: unix

已發布: 2015/8/18

已更新: 2018/4/18

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

弱點資訊

CPE: p-cpe:/a:amazon:linux:httpd24, p-cpe:/a:amazon:linux:httpd24-debuginfo, p-cpe:/a:amazon:linux:httpd24-devel, p-cpe:/a:amazon:linux:httpd24-manual, p-cpe:/a:amazon:linux:httpd24-tools, p-cpe:/a:amazon:linux:mod24_ldap, p-cpe:/a:amazon:linux:mod24_proxy_html, p-cpe:/a:amazon:linux:mod24_session, p-cpe:/a:amazon:linux:mod24_ssl, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2015/8/17

參考資訊

CVE: CVE-2015-0228, CVE-2015-0253, CVE-2015-3183, CVE-2015-3185

ALAS: 2015-579