Apache 2.4.x < 2.4.25 多個弱點 (httpoxy)

high Web App Scanning Plugin ID 98910

概要

Apache 2.4.x < 2.4.25 多個弱點 (httpoxy)

說明

根據其標題,遠端主機上執行的 Apache 版本是比 2.4.25 舊的 2.4.x 版。因此,該應用程式受到以下弱點影響:

- mod_session_crypto 模組中存在一個缺陷,這是因為使用設定的密碼並可能搭配 CBC 或 ECB 作業模式 (預設為 AES256-CBC) 來加密資料及 Cookie 所致。未經驗證的遠端攻擊者可惡意利用此缺陷,在不知道加密金鑰的情況下透過 padding oracle 攻擊將資訊解密,進而導致洩露潛在的敏感資訊。(CVE-2016-0736)

- 進行用戶端輸入項配置時,mod_auth_digest 模組中存在一個拒絕服務弱點。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的輸入耗盡共用記憶體資源,進而導致伺服器當機。(CVE-2016-2161)

- Apache HTTP Server 會受到一個稱為「httpoxy」的攔截式弱點影響,此弱點是因未正確依據 RFC 3875 第 4.1.18 節解決命名空間衝突所致。HTTP_PROXY 環境變數是依據 HTTP 要求的「Proxy」標頭中不受信任的使用者資料所設定。某些 Web 用戶端程式庫會使用 HTTP_PROXY 環境變數來指定遠端代理伺服器。未經驗證的遠端攻擊者可利用此弱點,透過 HTTP 要求中的特製 'Proxy' 標頭,將應用程式的內部 HTTP 流量重新導向至其可觀察或操控的任意 Proxy 伺服器。(CVE-2016-5387)

- mod_http2 模組中存在一個拒絕服務弱點,這是因為不當處理 LimitRequestFields 指示詞所致。未經驗證的遠端攻擊者可惡意利用此弱點,透過 HTTP/2 要求中特製的 CONTINUATION 框架將無限要求標頭插入伺服器,進而導致記憶體資源耗盡。(CVE-2016-8740)

- 存在一個缺陷,這是因為不當處理使用者代理程式標頭的空白模式所致。未經驗證的遠端攻擊者可惡意利用此缺陷,透過特製的使用者代理程式標頭造成程式以不正確的方式處理要求順序,進而導致對回應的解譯出錯、快取遭到污染,或把某個要求的內容洩露給第二個下游使用者代理程式。(CVE-2016-8743)

- mod_userdir 模組中存在 CRLF 弱點。未經驗證的遠端攻擊者可利用此弱點來發動 HTTP 回應分割攻擊。(CVE-2016-4975)

請注意,掃描程式並未測試這些問題,而是僅依據應用程式自我報告的版本號碼做出判斷。

解決方案

升級至 Apache 2.4.25 或更新版本。請注意,採用供應商公告 asf-httpoxy-response.txt 中所述的因應措施或修補程式,即可減輕「httpoxy」弱點的嚴重性。此外,為了減輕其他弱點的嚴重性,請確定受影響的模組 (mod_session_crypto、mod_auth_digest 及 mod_http2) 目前並未處於使用中狀態。

另請參閱

https://archive.apache.org/dist/httpd/CHANGES_2.4.25

https://httpd.apache.org/security/vulnerabilities_24.html#2.4.25

https://httpoxy.org

https://www.apache.org/security/asf-httpoxy-response.txt

Plugin 詳細資訊

嚴重性: High

ID: 98910

類型: remote

已發布: 2019/1/9

已更新: 2023/3/14

掃描範本: api, basic, full, pci, scan

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-5387

CVSS v3

風險因素: High

基本分數: 8.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 評分資料來源: CVE-2016-5387

弱點資訊

CPE: cpe:2.3:a:apache:http_server:*:*:*:*:*:*:*:*

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/7/27

弱點發布日期: 2017/7/27

參考資訊

CVE: CVE-2016-0736, CVE-2016-2161, CVE-2016-4975, CVE-2016-5387, CVE-2016-8740, CVE-2016-8743

BID: 91816, 94650, 95076, 95077, 95078, 105093

CWE: 113, 19, 20, 284, 287, 310, 399, 770, 823, 93

OWASP: 2010-A1, 2010-A3, 2010-A4, 2010-A8, 2013-A1, 2013-A2, 2013-A4, 2013-A7, 2013-A9, 2017-A1, 2017-A2, 2017-A5, 2017-A9, 2021-A1, 2021-A2, 2021-A3, 2021-A6, 2021-A7

WASC: Denial of Service, HTTP Response Splitting, Improper Input Handling, Insufficient Authentication, Insufficient Authorization

CAPEC: 10, 100, 101, 104, 108, 109, 110, 114, 115, 120, 125, 13, 130, 135, 136, 14, 147, 151, 153, 182, 19, 194, 197, 209, 22, 229, 23, 230, 231, 24, 250, 261, 267, 28, 3, 31, 34, 42, 43, 441, 45, 46, 469, 47, 473, 478, 479, 482, 485, 486, 487, 488, 489, 490, 491, 493, 494, 495, 496, 502, 503, 52, 528, 53, 536, 546, 550, 551, 552, 556, 558, 562, 563, 564, 57, 578, 588, 593, 63, 633, 64, 650, 67, 7, 71, 72, 73, 78, 79, 8, 80, 81, 83, 85, 88, 9, 94

DISA STIG: APSC-DV-000460, APSC-DV-002400, APSC-DV-002560, APSC-DV-002630, APSC-DV-003235

HIPAA: 164.306(a)(1), 164.306(a)(2), 164.312(a)(1), 164.312(a)(2)(i)

ISO: 27001-A.12.6.1, 27001-A.13.1.1, 27001-A.14.1.2, 27001-A.14.1.3, 27001-A.14.2.5, 27001-A.18.1.3, 27001-A.6.2.2, 27001-A.9.1.2, 27001-A.9.4.1, 27001-A.9.4.4, 27001-A.9.4.5

NIST: sp800_53-AC-3, sp800_53-CM-6b, sp800_53-SC-5, sp800_53-SI-10

OWASP API: 2019-API7, 2019-API8, 2023-API8

OWASP ASVS: 4.0.2-1.4.2, 4.0.2-14.2.1, 4.0.2-5.1.3, 4.0.2-6.2.1

PCI-DSS: 3.2-2.2, 3.2-6.2, 3.2-6.5, 3.2-6.5.1, 3.2-6.5.10, 3.2-6.5.8