Scientific Linux 安全性更新:SL7.x x86_64 上的 httpd

high Nessus Plugin ID 99350

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

安全性修正:- 據發現,httpd 的 mod_session_crypto 模組未使用任何機制來驗證已加密工作階段資料 (儲存在使用者的瀏覽器中) 的完整性。遠端攻擊者可利用此缺陷,透過 padding oracle 攻擊來解密及修改工作階段資料。(CVE-2016-0736) - 據發現,httpd 的 mod_auth_digest 模組未正確檢查記憶體配置是否失敗。若伺服器使用 HTTP 摘要驗證,遠端攻擊者就可利用此缺陷使 httpd 子處理程序不斷當機。(CVE-2016-2161) - 據發現,httpd 中的 HTTP 剖析器會以錯誤的方式允許 HTTP 通訊協定規格不允許以未編碼形式顯示在 HTTP 要求標頭的特定字元。若 httpd 與用不同方式解譯這些字元的 proxy 或後端伺服器搭配使用,遠端攻擊者就可利用此缺陷將資料插入 HTTP 回應,進而導致 proxy 快取破壞。(CVE-2016-8743) 注意:針對 CVE-2016-8743 問題所做的修正導致 httpd 將「400 Bad Request」錯誤傳回未嚴格遵守 HTTP 通訊協定規格的 HTTP 用戶端。可使用新採用的組態指令「HttpProtocolOptions Unsafe」來重新啟用較寬鬆的舊剖析法。不過,此設定也會再次引發 CVE-2016-8743 問題。錯誤修正:- 在順暢的重新啟動作業期間喚醒子處理程序時,若在重新啟動前就有大量作用中子處理程序,那麼 httpd 父處理程序可能會嘗試開啟超出所需的連線數量。因此,順暢的重新啟動作業可能需要相當長的時間才能完成。此更新已修正了 httpd,將順暢重新啟動作業期間的連線數量限定為作用中子處理程序的數量,所述問題因而不再發生。- 以前,關閉連往 WebSocket 伺服器的連線時,在容器中執行的 httpd 會傳回 500 HTTP 狀態碼 (內部伺服器錯誤)。因此,httpd 伺服器無法將正確的 HTTP 狀態和資料傳送到用戶端。完成此更新後,httpd 會正確處理所有對 WebSocket 伺服器提出的 proxied 要求,所述問題因而不再發生。- 在使用 LDAP 驗證 (具有 mod_authnz_ldap 模組) 的組態中,以 AuthLDAPBindDN 指令設定的名稱未被正確用來針對所有查詢繫結至 LDAP 伺服器。因此,驗證嘗試以失敗作收。我們已修正 LDAP 模組,以確保可針對 LDAP 查詢正確繫結已設定名稱,使用 LDAP 進行驗證的作業因而不再失敗。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?de4aeca1

Plugin 詳細資訊

嚴重性: High

ID: 99350

檔案名稱: sl_20170412_httpd_on_SL7_x.nasl

版本: 3.8

類型: local

代理程式: unix

已發布: 2017/4/13

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:httpd, p-cpe:/a:fermilab:scientific_linux:httpd-debuginfo, p-cpe:/a:fermilab:scientific_linux:httpd-devel, p-cpe:/a:fermilab:scientific_linux:httpd-manual, p-cpe:/a:fermilab:scientific_linux:httpd-tools, p-cpe:/a:fermilab:scientific_linux:mod_ldap, p-cpe:/a:fermilab:scientific_linux:mod_proxy_html, p-cpe:/a:fermilab:scientific_linux:mod_session, p-cpe:/a:fermilab:scientific_linux:mod_ssl, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/4/12

弱點發布日期: 2017/7/27

參考資訊

CVE: CVE-2016-0736, CVE-2016-2161, CVE-2016-8743