Apache 2.4.x < 2.4.67 多個弱點

critical Web App Scanning Plugin ID 115232

概要

Apache 2.4.x < 2.4.67 多個弱點

說明

根據其標題,遠端主機上執行的 Apache 版本是比 2.4.67 舊的 2.4.x 版。因此,會受到多個弱點影響:

- 在使用 HTTP/2 協定時,Apache HTTP 伺服器中存在一項雙重釋放漏洞,且可能導致遠端程式碼執行。(CVE-2026-23918)

- 本機 .htaccess 作者可以透過 mod_rewrite 中的 ap_expr 提升權限,以 httpd 使用者的權限讀取檔案。(CVE-2026-24072)

- mod_proxy_ajp 中存在透過 ajp_msg_check_header() 的堆積型緩衝區溢位。惡意 AJP 伺服器可傳送惡意 AJP 訊息,導致在堆積緩衝區結束後寫入 4 個攻擊者控制的位元組。(CVE-2026-28780)

- mod_md中不受限制的 OCSP 回應資料處理允許在沒有限制或節流的情況下配置資源。(CVE-2026-29168)

- mod_dav_lock 中的 NULL 指標解除參照可能會允許惡意要求的拒絕服務。(CVE-2026-29169)

- 針對 mod_auth_digest 的計時攻擊允許遠端攻擊者繞過摘要驗證。(CVE-2026-33006)

- mod_authn_socache 中的 NULL 指標解除參照可讓未經鑑別的遠端使用者在快取轉送 Proxy 組態中損毀子處理程序。(CVE-2026-33007)

- 當不受信任或遭入侵的後端伺服器轉發惡意狀態行時,多個模組中存在 HTTP 回應分割漏洞。(CVE-2026-33523)

- mod_proxy_ajp getter 函式中存在越界讀取弱點。(CVE-2026-33857)

- mod_proxy_ajp 的 ajp_msg_get_string () 中存在因遺漏 null 終止檢查而導致的堆積緩衝區過度讀取。(CVE-2026-34032)

- mod_proxy_ajp 的 ajp_parse_data() 中存在堆積過度讀取和記憶體洩漏弱點。(CVE-2026-34059)

請注意,掃描器程式並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Apache 2.4.67 或更新版本。

另請參閱

https://archive.apache.org/dist/httpd/CHANGES_2.4.67

https://httpd.apache.org/security/vulnerabilities_24.html#2.4.67

Plugin 詳細資訊

嚴重性: Critical

ID: 115232

類型: Version Based

已發布: 2026/5/20

已更新: 2026/5/20

掃描範本: api, basic, full, pci, scan

風險資訊

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-28780

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 評分資料來源: CVE-2026-28780

弱點資訊

CPE: cpe:2.3:a:apache:http_server:*:*:*:*:*:*:*:*

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2026/5/3

參考資訊

CVE: CVE-2026-23918, CVE-2026-24072, CVE-2026-28780, CVE-2026-29168, CVE-2026-29169, CVE-2026-33006, CVE-2026-33007, CVE-2026-33523, CVE-2026-33857, CVE-2026-34032, CVE-2026-34059

CWE: 122, 125, 126, 170, 208, 269, 415, 443, 476, 770

OWASP: 2010-A1, 2010-A4, 2013-A1, 2013-A4, 2013-A9, 2017-A1, 2017-A5, 2017-A9, 2021-A3, 2021-A4, 2021-A6, 2025-A10, 2025-A5, 2025-A6

WASC: Buffer Overflow, Denial of Service, HTTP Response Splitting, Insufficient Authorization

CAPEC: 122, 125, 130, 147, 197, 229, 230, 231, 233, 31, 34, 469, 482, 486, 487, 488, 489, 490, 491, 493, 494, 495, 496, 528, 540, 58, 85, 92

DISA STIG: APSC-DV-000500, APSC-DV-002400, APSC-DV-002560, APSC-DV-002590, APSC-DV-002630

HIPAA: 164.306(a)(1), 164.306(a)(2), 164.312(a)(1), 164.312(a)(2)(i)

ISO: 27001-A.12.6.1, 27001-A.13.1.1, 27001-A.14.1.2, 27001-A.14.1.3, 27001-A.14.2.5, 27001-A.18.1.3, 27001-A.6.2.2, 27001-A.9.1.2, 27001-A.9.4.1, 27001-A.9.4.4, 27001-A.9.4.5

NIST: sp800_53-AC-3, sp800_53-CM-6b, sp800_53-SC-5, sp800_53-SI-10, sp800_53-SI-16

OWASP API: 2019-API7, 2019-API8, 2023-API8

OWASP ASVS: 4.0.2-14.2.1, 4.0.2-5.1.3

PCI-DSS: 3.2-2.2, 3.2-6.2, 3.2-6.5.1, 3.2-6.5.2, 3.2-6.5.8