Apache 2.2.x < 2.2.32 多個弱點 (httpoxy)

high Nessus Plugin ID 96450

概要

遠端 Web 伺服器受到多個弱點影響。

說明

根據其標題,遠端主機上執行的 Apache 版本是比 2.2.32 舊的 2.2.x 版。因此,該應用程式受到以下弱點影響:

- Apache HTTP Server 會受到一個稱為「httpoxy」的攔截式弱點影響,此弱點是因未正確依據 RFC 3875 第 4.1.18 節解決命名空間衝突所致。HTTP_PROXY 環境變數是依據 HTTP 要求的「Proxy」標頭中不受信任的使用者資料所設定。某些 Web 用戶端程式庫會使用 HTTP_PROXY 環境變數來指定遠端代理伺服器。未經驗證的遠端攻擊者可惡意利用此問題,透過 HTTP 要求中的特製「Proxy」標頭,將應用程式的內部 HTTP 流量重新導向至其可觀察或操控的任意代理伺服器。
(CVE-2016-5387)

- 存在一個缺陷,這是因為不當處理使用者代理程式標頭的空白模式所致。未經驗證的遠端攻擊者可惡意利用此缺陷,透過特製的使用者代理程式標頭造成程式以不正確的方式處理要求順序,進而導致對回應的解譯出錯、快取遭到污染,或把某個要求的內容洩露給第二個下游使用者代理程式。(CVE-2016-8743)

- CRLF 插入,允許對使用 mod_userdir 的網站發動 HTTP 回應分割攻擊 (CVE-2016-4975)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Apache 2.2.32 或更新版本。

請注意,採用供應商公告 asf-httpoxy-response.txt 中所述的因應措施或修補程式,即可減輕「httpoxy」弱點的嚴重性。

另請參閱

https://httpd.apache.org/dev/dist/Announcement2.2.html

http://httpd.apache.org/security/vulnerabilities_22.html

https://github.com/apache/httpd/blob/2.2.x/CHANGES

https://www.apache.org/security/asf-httpoxy-response.txt

https://httpoxy.org

Plugin 詳細資訊

嚴重性: High

ID: 96450

檔案名稱: apache_2_2_32.nasl

版本: 1.9

類型: remote

系列: Web Servers

已發布: 2017/1/12

已更新: 2019/3/27

組態: 啟用 Paranoid 模式

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 5.1

時間分數: 3.8

媒介: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-5387

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:apache:http_server

必要的 KB 項目: Settings/ParanoidReport, installed_sw/Apache

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/1/13

弱點發布日期: 2016/7/18

參考資訊

CVE: CVE-2016-4975, CVE-2016-5387, CVE-2016-8743

BID: 91816, 95077, 105093

CERT: 797896