RHEL 7 / 8:Red Hat JBoss Core Services Apache HTTP Server 2.4.57 SP4 (RHSA-2024:2693)

high Nessus 插件 ID 195128

简介

远程 Red Hat 缺少一个或多个 Red Hat JBoss Core Services Apache HTTP Server 2.4.57 SP4 安全更新。

描述

远程 Redhat Enterprise Linux 7/8 主机上安装的多个程序包受到 RHSA-2024:2693 公告中提及的多个漏洞影响。

- 由于移除协议的逻辑中存在错误,如果协议选择参数选项禁用了所有协议而不添加任何协议,默认的协议集将保留在允许的集中。以下命令会通过已明确禁用的明文协议,对 curl.se 执行请求:curl --proto -all,-http http://curl.se。仅当所选协议集禁用了整个可用协议集时才会存在此缺陷,此缺陷本身是没有实际用途的命令,因此在实际情况中不会遇到。curl 安全团队因而将此缺陷评估为低危缺陷。(CVE-2024-2004)

- 当构建为使用 wolfSSL 时,libcurl 在某些情况下会跳过 QUIC 连接的证书验证。如果被要求使用未知/错误的密码或曲线,错误路径会意外跳过验证并返回“OK”,从而忽略任何证书问题。(CVE-2024-2379)

- 如果应用程序告知 libcurl,它想要允许 HTTP/2 服务器推送,当接收到的推送标头数量超过允许的上限 (1000) 时,libcurl 会中止服务器推送。中止后,libcurl 不会无意中释放之前分配的所有标头,而是泄漏内存。
此外,此错误条件会静默失败,因此不容易被应用程序检测到。
(CVE-2024-2398)

- 当构建为使用 mbedTLS 时,libcurl 不会检查与指定为 IP 地址的主机有关的 TLS 连接的服务器证书。将指定的主机名作为 IP 地址提供时,libcurl 会错误地避免使用设置的主机名函数,从而完全跳过证书检查。这个漏洞会影响使用的所有 TLS 协议(HTTPS、FTPS、IMAPS、POPS3、SMTPS 等)。(CVE-2024-2466)

- 超过限制的 HTTP/2 传入标头会暂时在 nghttp2 中进行缓冲,以便生成信息性的 HTTP 413 响应。如果客户端没有停止发送标头,这会导致内存耗尽。
(CVE-2024-27316)

- nghttp2 是根据超文本传输协议版本 2、以 C 语言编写的库。版本 1.61.0 之前的 nghttp2 库会不断读取无限数量的 HTTP/2 CONTINUATION 帧,即使为了保持 HPACK 上下文同步以重置流之后也是如此。这会造成解码 HPACK 流时占用过多 CPU。nghttp2 v1.61.0 通过限制接受的每个流的 CONTINUATION 帧数量来缓解此漏洞。
目前尚无针对此漏洞的变通方案。(CVE-2024-28182)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2024:2693 中的指南更新 RHEL Red Hat JBoss Core Services Apache HTTP Server 2.4.57 SP4 程序包。

另见

http://www.nessus.org/u?3f799249

http://www.nessus.org/u?93cc4570

https://access.redhat.com/errata/RHSA-2024:2693

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2268277

https://bugzilla.redhat.com/show_bug.cgi?id=2268639

https://bugzilla.redhat.com/show_bug.cgi?id=2270497

https://bugzilla.redhat.com/show_bug.cgi?id=2270498

https://bugzilla.redhat.com/show_bug.cgi?id=2270499

https://bugzilla.redhat.com/show_bug.cgi?id=2270500

插件详情

严重性: High

ID: 195128

文件名: redhat-RHSA-2024-2693.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2024/5/7

最近更新时间: 2025/7/31

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.5

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2024-27316

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-curl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_jk-ap24, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-libcurl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ldap, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_session, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_jk, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ssl, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_md, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-libcurl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_cluster, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_http2, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-nghttp2, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-nghttp2-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_security, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-selinux, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-manual

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/5/7

漏洞发布日期: 2024/3/27

参考资料信息

CVE: CVE-2024-2004, CVE-2024-2379, CVE-2024-2398, CVE-2024-2466, CVE-2024-27316, CVE-2024-28182

CWE: 115, 295, 297, 390, 400, 772

RHSA: 2024:2693