Apache 2.4.x < 2.4.54 多個弱點

critical Web App Scanning Plugin ID 113254

概要

Apache 2.4.x < 2.4.54 多個弱點

說明

根據其標題,遠端主機上執行的 Apache 版本是比 2.4.54 舊的 2.4.x 版。因此會受到多個弱點影響:

- Apache HTTP Server 的 mod_proxy_ajp 中存在對 HTTP 要求解釋不一致 (「HTTP 要求走私」) 弱點,攻擊者可藉此將要求走私到其轉送要求的 AJP 伺服器。(CVE-2022-26377)

- 當設定為使用 mod_isapi 模組處理要求時,Windows 主機上的 HTTP Server 2.4.53 和更舊版本可能會發生超出邊界讀取問題。(CVE-2022-28330)

- 在 Apache HTTP Server 2.4.53 及更早版本中,若攻擊者能夠使用 ap_rwrite() 或 ap_rputs() (例如使用 mod_luas r:puts() 函式 ) 讓伺服器反映超大型輸入,則 ap_rwrite() 函式可能會讀取非預期的記憶體。(CVE-2022-28614)

在 Apache HTTP Server 2.4.53 和更舊版本中,當應用程式處理超大型輸入緩衝區時,ap_strcmp_match() 中的超出邊界讀取弱點可能會造成應用程式損毀或資訊洩漏。雖然無法將隨伺服器發佈的程式碼強制轉換為此類呼叫,但使用 ap_strcmp_match() 的第三方模組或 lua 指令碼可能會受到影響。(CVE-2022-28615)

- 在 Apache HTTP Server 2.4.53 和更舊版本中,由於對可能的輸入大小沒有預設限制,惡意要求呼叫 parsebody(0) 的 lua 指令碼可能會造成應用程式拒絕服務。(CVE-2022-29404)

- 如果將 Apache HTTP Server 2.4.53 設定為在 mod_sed 的輸入可能非常大的環境中使用 mod_sed 進行轉換,則 mod_sed 可能會進行超大記憶體配置並觸發中止。(CVE-2022-30522)

- Apache HTTP Server 2.4.53 及更舊版本可能會向呼叫 r: wsread() 的應用程式傳回指向超出為緩衝區配置的儲存區結尾的長度。(CVE-2022-30556)

- Apache HTTP Server 2.4.53 及更舊版本可能不會根據用戶端的 Connection 標頭逐跳機制將 X-Forwarded-* 標頭傳送至原始伺服器。攻擊者可利用此問題繞過原始伺服器/應用程式上的 IP 型驗證。(CVE-2022-31813)

請注意,掃描程式並未測試這些問題,而是僅依據應用程式自我報告的版本號碼做出判斷。

解決方案

升級至 Apache 2.4.54 或更新版本。

另請參閱

https://archive.apache.org/dist/httpd/CHANGES_2.4.54

https://httpd.apache.org/security/vulnerabilities_24.html#2.4.54

Plugin 詳細資訊

嚴重性: Critical

ID: 113254

類型: remote

已發布: 2022/6/13

已更新: 2023/3/14

掃描範本: api, basic, full, pci, scan

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-31813

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 評分資料來源: CVE-2022-31813

弱點資訊

CPE: cpe:2.3:a:apache:http_server:*:*:*:*:*:*:*:*

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/6/8

弱點發布日期: 2022/6/8

參考資訊

CVE: CVE-2022-26377, CVE-2022-28330, CVE-2022-28614, CVE-2022-28615, CVE-2022-29404, CVE-2022-30522, CVE-2022-30556, CVE-2022-31813

CWE: 125, 190, 200, 345, 348, 444, 770, 789

OWASP: 2010-A3, 2010-A6, 2013-A2, 2013-A5, 2013-A9, 2017-A2, 2017-A6, 2017-A9, 2021-A1, 2021-A4, 2021-A6, 2021-A8

WASC: Denial of Service, HTTP Request Smuggling, Information Leakage, Insufficient Authentication, Integer Overflows

CAPEC: 105, 111, 116, 125, 13, 130, 141, 142, 147, 148, 169, 197, 218, 22, 224, 229, 230, 231, 285, 287, 290, 291, 292, 293, 294, 295, 296, 297, 298, 299, 300, 301, 302, 303, 304, 305, 306, 307, 308, 309, 310, 312, 313, 317, 318, 319, 320, 321, 322, 323, 324, 325, 326, 327, 328, 329, 33, 330, 384, 385, 386, 387, 388, 469, 472, 482, 486, 487, 488, 489, 490, 491, 493, 494, 495, 496, 497, 508, 528, 540, 573, 574, 575, 576, 577, 59, 60, 616, 643, 646, 651, 79, 92

DISA STIG: APSC-DV-000460, APSC-DV-002400, APSC-DV-002440, APSC-DV-002560, APSC-DV-002590, APSC-DV-002630

HIPAA: 164.306(a)(1), 164.306(a)(2), 164.312(a)(1), 164.312(e)

ISO: 27001-A.10.1, 27001-A.12.6.1, 27001-A.13.1.3, 27001-A.13.2.1, 27001-A.14.1.2, 27001-A.14.1.3, 27001-A.14.2.5

NIST: sp800_53-AC-4, sp800_53-CM-6b, sp800_53-SC-5, sp800_53-SI-10(5), sp800_53-SI-15, sp800_53-SI-16

OWASP API: 2019-API7, 2023-API8

OWASP ASVS: 4.0.2-14.2.1, 4.0.2-3.5.3, 4.0.2-5.1.3, 4.0.2-8.3.4

PCI-DSS: 3.2-2.2, 3.2-6.2, 3.2-6.5.2, 3.2-6.5.8