Apache 2.4.x < 2.4.60 多個弱點

critical Web App Scanning Plugin ID 114360

概要

Apache 2.4.x < 2.4.60 多個弱點

說明

根據其標題,遠端主機上執行的 Apache 版本是比 2.4.60 舊的 2.4.x 版。因此,會受到多個弱點影響:

- 透過 HTTP/2 連線提供 WebSocket 通訊協定升級服務可導致 Null 指標解除參照,進而造成伺服器處理程序損毀,效能降低。(CVE-2024-36387)

- Windows 主機上 Apache HTTP Server 中的 SSRF 可能允許透過 SSRF 和惡意要求或內容,將 NTML 雜湊洩漏給惡意伺服器。(CVE-2024-38472)

- Apache HTTP Server 2.4.59 和更舊版本的 mod_proxy 中存在編碼問題,此弱點允許攻擊者將包含錯誤編碼的要求 URL 傳送至後端服務,進而可能透過特製的要求來繞過驗證。(CVE-2024-38473)

- Apache HTTP Server 2.4.59 和更舊版本的 mod_rewrite 中存在替換編碼問題。此弱點允許攻擊者在設定允許的目錄中執行指令碼,但這些目錄無法直接透過任何 URL 或來源指令碼泄露方式存取,這些指令碼原本僅設計為以 CGI 方式執行。(CVE-2024-38474)

- Apache HTTP Server 2.4.59 和更舊版本的 mod_rewrite 中存在輸出逸出不當問題。此弱點允許攻擊者將 URL 對應至允許伺服器提供服務但任何 URL 無法刻意/直接存取的檔案系統位置,進而導致程式碼執行或來源程式碼洩漏。(CVE-2024-38475)

- Apache HTTP Server 2.4.59 和更舊版本的核心容易受到資訊洩漏、SSRF 或本機指令碼執行弱點的影響,攻擊者可透過具有惡意或可遭惡意利用的回應標頭的後端應用程式發動攻擊。(CVE-2024-38476)

- Apache HTTP Server 2.4.59 和更舊版本的 mod_proxy 中存在 NULL 指標解除參照問題。此弱點可讓攻擊者透過惡意要求造成伺服器當機。(CVE-2024-38477)

- Apache HTTP Server 2.4.59 和更舊版本的 mod_rewrite 中存在潛在 SSRF 問題。此弱點允許攻擊者造成不安全的 RewriteRules,意外將 URL 設定為由 mod_proxy 處理。(CVE-2024-39573)

請注意,掃描器並未測試這些問題,而是僅依據應用程式自我報告的版本號碼做出判斷。

解決方案

升級至 Apache 2.4.60 或更新版本。

另請參閱

https://archive.apache.org/dist/httpd/CHANGES_2.4.60

https://httpd.apache.org/security/vulnerabilities_24.html#2.4.60

Plugin 詳細資訊

嚴重性: Critical

ID: 114360

類型: remote

已發布: 2024/7/3

已更新: 2024/7/3

掃描範本: api, basic, full, pci, scan

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Medium

基本分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2024-38473

CVSS v3

風險因素: Critical

基本分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

CVSS 評分資料來源: CVE-2024-38475

弱點資訊

CPE: cpe:2.3:a:apache:http_server:*:*:*:*:*:*:*:*

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/7/1

弱點發布日期: 2023/7/1

參考資訊

CVE: CVE-2024-36387, CVE-2024-38472, CVE-2024-38473, CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, CVE-2024-39573

CWE: 116, 20, 476, 829, 918

OWASP: 2010-A4, 2010-A6, 2013-A4, 2013-A5, 2013-A9, 2017-A5, 2017-A6, 2017-A9, 2021-A10, 2021-A3, 2021-A6, 2021-A8

WASC: Application Misconfiguration, Improper Input Handling, Improper Output Handling

CAPEC: 10, 101, 104, 108, 109, 110, 120, 13, 135, 136, 14, 153, 175, 182, 201, 209, 22, 228, 23, 230, 231, 24, 250, 251, 252, 253, 261, 263, 267, 28, 3, 31, 42, 43, 45, 46, 47, 473, 52, 53, 549, 588, 63, 64, 660, 67, 7, 71, 72, 73, 78, 79, 8, 80, 81, 83, 85, 88, 9

DISA STIG: APSC-DV-002560, APSC-DV-002590, APSC-DV-002630

HIPAA: 164.306(a)(1), 164.306(a)(2)

ISO: 27001-A.12.6.1, 27001-A.14.2.5

NIST: sp800_53-CM-6b, sp800_53-SI-10, sp800_53-SI-10(5), sp800_53-SI-16

OWASP API: 2019-API7, 2019-API8, 2023-API7, 2023-API8

OWASP ASVS: 4.0.2-12.3.6, 4.0.2-14.2.1, 4.0.2-5.1.3, 4.0.2-5.2.1, 4.0.2-5.2.6

PCI-DSS: 3.2-6.2, 3.2-6.5, 3.2-6.5.1, 3.2-6.5.8, 3.2-6.5.9