CentOS 7:httpd (CESA-2017:0906)

high Nessus Plugin ID 99379
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 7 的 httpd 更新。Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。httpd 套件提供 Apache HTTP Server,這是一款強大、有效且可延伸的 Web 伺服器。安全性修正:* 據發現,httpd 的 mod_session_crypto 模組未使用任何機制來驗證已加密工作階段資料 (儲存在使用者的瀏覽器中) 的完整性。遠端攻擊者可利用此缺陷,透過 padding oracle 攻擊來解密及修改工作階段資料。(CVE-2016-0736) * 據發現,httpd 的 mod_auth_digest 模組未正確檢查記憶體配置是否失敗。若伺服器使用 HTTP 摘要驗證,遠端攻擊者就可利用此缺陷使 httpd 子處理程序不斷當機。(CVE-2016-2161) * 據發現,httpd 中的 HTTP 剖析器會以錯誤的方式允許 HTTP 通訊協定規格不允許以未編碼形式顯示在 HTTP 要求標頭的特定字元。若 httpd 與用不同方式解譯這些字元的 proxy 或後端伺服器搭配使用,遠端攻擊者就可利用此缺陷將資料注入 HTTP 回應,進而導致 proxy 快取破壞。(CVE-2016-8743) 注意:針對 CVE-2016-8743 問題所做的修正導致 httpd 將「400 Bad Request」錯誤傳回未嚴格遵守 HTTP 通訊協定規格的 HTTP 用戶端。可使用新採用的組態指令「HttpProtocolOptions Unsafe」來重新啟用較寬鬆的舊剖析法。不過,此設定也會再次引發 CVE-2016-8743 問題。錯誤修正:* 在順暢的重新啟動作業期間喚醒子處理程序時,若在重新啟動前就有大量作用中子處理程序,那麼 httpd 父處理程序可能會嘗試開啟超出所需的連線數量。因此,順暢的重新啟動作業可能需要相當長的時間才能完成。此更新已修正了 httpd,將順暢重新啟動作業期間的連線數量限定為作用中子處理程序的數量,所述問題因而不再發生。(BZ#1420002) * 以前,關閉連往 WebSocket 伺服器的連線時,在容器中執行的 httpd 會傳回 500 HTTP 狀態碼 (內部伺服器錯誤)。因此,httpd 伺服器無法將正確的 HTTP 狀態和資料傳送到用戶端。完成此更新後,httpd 會正確處理所有對 WebSocket 伺服器提出的 proxied 要求,所述問題因而不再發生。(BZ#1429947) * 在使用 LDAP 驗證 (具有 mod_authnz_ldap 模組) 的組態中,以 AuthLDAPBindDN 指令設定的名稱未被正確用來針對所有查詢繫結至 LDAP 伺服器。因此,驗證嘗試以失敗作收。我們已修正 LDAP 模組,以確保可針對 LDAP 查詢正確繫結已設定名稱,使用 LDAP 進行驗證的作業因而不再失敗。(BZ#1420047)

解決方案

更新受影響的 httpd 套件。

另請參閱

http://www.nessus.org/u?e3877b20

Plugin 詳細資訊

嚴重性: High

ID: 99379

檔案名稱: centos_RHSA-2017-0906.nasl

版本: 3.12

類型: local

代理程式: unix

已發布: 2017/4/14

已更新: 2021/1/4

相依性: ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2016-0736

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.9

媒介: AV:N/AC:L/Au:N/C:P/I:N/A:N

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:httpd, p-cpe:/a:centos:centos:httpd-devel, p-cpe:/a:centos:centos:httpd-manual, p-cpe:/a:centos:centos:httpd-tools, p-cpe:/a:centos:centos:mod_ldap, p-cpe:/a:centos:centos:mod_proxy_html, p-cpe:/a:centos:centos:mod_session, p-cpe:/a:centos:centos:mod_ssl, cpe:/o:centos:centos:7

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/4/13

弱點發布日期: 2017/7/27

參考資訊

CVE: CVE-2016-0736, CVE-2016-2161, CVE-2016-4975, CVE-2016-8743

RHSA: 2017:0906