FreeBSD:passenger -- 用戶端控制的標頭覆寫 (84fdd1bb-9d37-11e5-8f5c-002590263bf5)

low Nessus Plugin ID 87226

概要

遠端 FreeBSD 主機缺少一個或多個安全性相關更新。

說明

Daniel Knoppel 報告:

SUSE 安全性團隊發現,在某些情況下,用戶端可能會覆寫伺服器所設定的標頭,進而導致中等層級的安全性問題。CVE-2015-7519 已指派給此問題。

受影響的使用案例:

如果符合以下所有條件,可能會發生標頭覆寫:

- Apache 整合模式,或不含篩選 Proxy 的獨立+內建引擎

- 僅限 Ruby 或 Python 應用程式 (Passenger 5);或任何應用程式 (Passenger 4)

- 應用程式與包含破折號 (-) 的要求標頭相依

- 標頭應該受到信任 (由伺服器設定)

- 用戶端猜對標頭名稱

此弱點已經透過篩選出不包含英數字元/破折號字元的用戶端標頭來修正 (Nginx 已經進行過篩選,因此 Passenger+Nginx 不會受到影響)。如果您的應用程式與不符合此格式的標頭相依,您可以在 Apache 中,特別針對這些標頭新增因應措施,就可以將它們轉換為以破折號為基礎的格式。

解決方案

更新受影響的套件。

另請參閱

https://blog.phusion.nl/2015/12/07/cve-2015-7519/

http://www.nessus.org/u?f65489f9

Plugin 詳細資訊

嚴重性: Low

ID: 87226

檔案名稱: freebsd_pkg_84fdd1bb9d3711e58f5c002590263bf5.nasl

版本: 2.6

類型: local

已發布: 2015/12/8

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 1.4

CVSS v2

風險因素: Medium

基本分數: 4.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS v3

風險因素: Low

基本分數: 3.7

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

弱點資訊

CPE: p-cpe:/a:freebsd:freebsd:rubygem-passenger, cpe:/o:freebsd:freebsd

必要的 KB 項目: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

修補程式發佈日期: 2015/12/7

弱點發布日期: 2015/12/7

參考資訊

CVE: CVE-2015-7519