Slackware Linux 14.0 / 14.1 / 14.2 / 15.0 / 当前 httpd 多个漏洞 (SSA:2023-292-01)

high Nessus 插件 ID 183430

简介

远程 Slackware Linux 主机缺少 httpd 的安全更新。

描述

远程主机上安装的 httpd 版本低于 2.4.58。因此,该应用程序受到 SSA:2023-292-01 公告中提及的漏洞影响。

- mod_macro 缓冲区过度读取:Apache HTTP Server 的 mod_macro 中存在越界读取漏洞。此问题影响 Apache HTTP Server:2.4.57 及更低版本。致谢:finder:David Shoon (github/davidshoon) (CVE-2023-31122)

- Apache HTTP Server:HTTP/2 中的 DoS,初始窗口大小为 0:攻击者打开初始窗口大小为 0 的 HTTP/2 连接,能够无限期地阻止 Apache HTTP Server 中对该连接的处理。这可用于耗尽服务器中的工作资源,类似于众所周知的 slow loris 攻击模式。这已在版本 2.4.58 中修复,以便在配置的连接超时后正确终止此类连接。此问题影响 Apache HTTP Server:从 2.4.55 到 2.4.57 版。建议用户升级到修复了此问题的版本 2.4.58。
致谢:(CVE-2023-43622)

- Apache HTTP Server:HTTP/2 流内存未在 RST 上立即回收:当客户端重置 HTTP/2 流(RST 帧)时,存在一个时间窗口,请求的内存资源不会立即回收。相反,释放被推迟到连接关闭。客户端可以发送新请求并重置,使连接保持繁忙和打开状态,并导致内存占用不断增长。连接关闭时,所有资源都被回收,但进程可能会在此之前耗尽内存。这是报告者在用自己的测试客户端测试 CVE-2023-44487 (HTTP/2 快速重置攻击)时发现的。在正常使用 HTTP/2 期间,遇到此错误的可能性非常低。在连接关闭或超时之前,保留的内存不会引起注意。建议用户升级到修复了此问题的版本 2.4.58。致谢:(CVE-2023-45802)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级受影响的 httpd 程序包。

另见

http://www.nessus.org/u?69999dfc

插件详情

严重性: High

ID: 183430

文件名: Slackware_SSA_2023-292-01.nasl

版本: 1.7

类型: local

发布时间: 2023/10/19

最近更新时间: 2024/4/11

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2023-43622

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:slackware:slackware_linux:14.2, p-cpe:/a:slackware:slackware_linux:httpd, cpe:/o:slackware:slackware_linux:15.0, cpe:/o:slackware:slackware_linux:14.1, cpe:/o:slackware:slackware_linux:14.0, cpe:/o:slackware:slackware_linux

必需的 KB 项: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

易利用性: No known exploits are available

补丁发布日期: 2023/10/19

漏洞发布日期: 2023/10/19

参考资料信息

CVE: CVE-2023-31122, CVE-2023-43622, CVE-2023-45802

IAVA: 2023-A-0572-S

IAVB: 2023-B-0083-S