Rocky Linux 8 httpd:2.4 (RLSA-2020:4751)

critical Nessus 插件 ID 184538

简介

远程 Rocky Linux 主机缺少一个或多个安全更新。

描述

远程 Rocky Linux 8 主机上存在安装的程序包该程序包受到公告 RLSA-2020:4751 中提及的多个漏洞的影响。

- 在 2.4.37 和更早的 Apache HTTP Server 版本中,通过缓慢的方式向普通资源发送请求正文,该请求的 h2 流会不必要地占用服务器线程,进而清理传入的数据。此问题仅影响 HTTP/2 (mod_http2) 连接。(CVE-2018-17189)

- 在 Apache HTTP Server 2.4.17 到 2.4.38 中发现一个漏洞。利用模糊网络输入,http/2 请求处理在决定请求方式时访问已释放的内存,进而用不正确的方式处理请求。(CVE-2019-0196)

- 在 Apache HTTP Server 2.4.34 到 2.4.38 中发现一个漏洞。当为 http: 主机启用了 HTTP/2 或为 https: 主机上的 h2 启用了 H2Upgrade 时并非连接上的第一个请求的从 http/1.1 到 http/2 的升级请求可导致配置错误并且崩溃。从未启用 h2 协议的服务器或仅为 https:启用且未将 H2Upgrade 设置为 on 的服务器不受此问题的影响。 (CVE-2019-0197)

- HTTP/2(2.4.20 到 2.4.39)过早推送(例如,使用 H2PushResource 配置)可导致在推送请求的池中重写内存,进而导致崩溃。复制的是配置的推送链接标头值的内存,而非客户端提供的数据。(CVE-2019-10081)

- 在 Apache HTTP Server 2.4.18-2.4.39 中,利用模糊网络输入,HTTP/2 会话处理在连接关闭时可能会被用于读取释放后的内存。(CVE-2019-10082)

- Apache HTTP Server 2.4.0-2.4.39 报告了一个影响 mod_proxy 错误页面的有限跨站脚本问题。攻击者可导致错误页面上的链接畸形并指向攻击者选择的页面。只有在启用代理时设置服务器,但因配置不当而显示了代理错误页面时,才可以利用此漏洞。(CVE-2019-10092)

- 在 Apache HTTP Server 2.4.32-2.4.39 中,当 mod_remoteip 配置为使用受信任的使用 PROXY 协议的中介代理服务器时,特别构建的 PROXY 标头可能会触发堆栈缓冲区溢出或空指针取消引用。此漏洞只能通过受信任的代理触发,而不能通过不受信任的 HTTP 客户端触发。(CVE-2019-10097)

- 在 Apache HTTP Server 2.4.0 至 2.4.39 中,使用 mod_rewrite 配置的重定向(原本应自引用)可能受到编码的新行欺骗,并重定向至请求 URL 中的非预期 URL。(CVE-2019-10098)

- 在 Apache HTTP 服务器 2.4.0 至 2.4.41 中,使用 mod_rewrite 配置的重定向(原本应自引用)可能受到编码的新行欺骗,并重定向至请求 URL 中的非预期 URL。(CVE-2020-1927)

- 在 Apache HTTP 服务器 2.4.0 至 2.4.41 中,代理到恶意 FTP 服务器时,mod_proxy_ftp 可能使用未初始化的内存。(CVE-2020-1934)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 mod_md、mod_md-debuginfo 和/或 mod_md-debugsource 程序包。

另见

https://errata.rockylinux.org/RLSA-2020:4751

https://bugzilla.redhat.com/show_bug.cgi?id=1209162

https://bugzilla.redhat.com/show_bug.cgi?id=1668497

https://bugzilla.redhat.com/show_bug.cgi?id=1695030

https://bugzilla.redhat.com/show_bug.cgi?id=1695042

https://bugzilla.redhat.com/show_bug.cgi?id=1743956

https://bugzilla.redhat.com/show_bug.cgi?id=1743959

https://bugzilla.redhat.com/show_bug.cgi?id=1743966

https://bugzilla.redhat.com/show_bug.cgi?id=1743974

https://bugzilla.redhat.com/show_bug.cgi?id=1743996

https://bugzilla.redhat.com/show_bug.cgi?id=1771847

https://bugzilla.redhat.com/show_bug.cgi?id=1814236

https://bugzilla.redhat.com/show_bug.cgi?id=1820761

https://bugzilla.redhat.com/show_bug.cgi?id=1820772

https://bugzilla.redhat.com/show_bug.cgi?id=1832844

插件详情

严重性: Critical

ID: 184538

文件名: rocky_linux_RLSA-2020-4751.nasl

版本: 1.1

类型: local

发布时间: 2023/11/6

最近更新时间: 2023/11/7

支持的传感器: Continuous Assessment, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS 分数来源: CVE-2019-10082

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:rocky:linux:mod_md, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:mod_md-debugsource, p-cpe:/a:rocky:linux:mod_md-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/RockyLinux/release, Host/RockyLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/11/3

漏洞发布日期: 2019/1/22

参考资料信息

CVE: CVE-2018-17189, CVE-2019-0196, CVE-2019-0197, CVE-2019-10081, CVE-2019-10082, CVE-2019-10092, CVE-2019-10097, CVE-2019-10098, CVE-2020-1927, CVE-2020-1934