Ubuntu 20.04 LTS/22.04 LTS/23.10/24.04 LTS:Apache HTTP Server 漏洞 (USN-6885-1)

critical Nessus 插件 ID 201972

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS/22.04 LTS/23.10/24.04 LTS 主机上安装的多个程序包受到 USN-6885-1 公告中提及的多个漏洞影响。

Marc Stern 发现 Apache HTTP 服务器在通过 HTTP/2 连接提供 WebSocket 协议升级时处理不当。远程攻击者可能利用此问题造成服务器崩溃,从而导致拒绝服务。(CVE-2024-36387)

Orange Tsai 发现 Apache HTTP 服务器 mod_proxy 模块未能正确将某些编码错误的请求 URL 发送到后端。远程攻击者可能利用此问题绕过身份验证。(CVE-2024-38473)

Orange Tsai 发现 Apache HTTP 服务器 mod_rewrite 模块未能正确处理某些替换操作。远程攻击者可能利用此问题在无法通过任何 URL 直接访问的目录中执行脚本,或造成拒绝服务。某些环境可能需要使用新的 UnsafeAllow3F 标记来处理不安全的替换。(CVE-2024-38474、CVE-2024-38475、CVE-2024-39573)

Orange Tsai 发现 Apache HTTP 服务器未能正确处理某些响应标头。远程攻击者可能会利用此问题来获取敏感信息、执行本机脚本,或发动 SSRF 攻击。(CVE-2024-38476)

Orange Tsai 发现 Apache HTTP 服务器 mod_proxy 模块未能正确处理某些请求。
远程攻击者可能利用此问题造成服务器崩溃,从而导致拒绝服务。(CVE-2024-38477)

据发现,Apache HTTP 服务器未能正确处理通过 AddType 配置的某些处理器。
远程攻击者可能利用此问题获取源代码。(CVE-2024-39884)

Tenable 已直接从 Ubuntu 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-6885-1

插件详情

严重性: Critical

ID: 201972

文件名: ubuntu_USN-6885-1.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2024/7/8

最近更新时间: 2025/5/2

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-38476

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:apache2-suexec-pristine, p-cpe:/a:canonical:ubuntu_linux:apache2-dev, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libapache2-mod-md, p-cpe:/a:canonical:ubuntu_linux:apache2-ssl-dev, p-cpe:/a:canonical:ubuntu_linux:apache2-data, p-cpe:/a:canonical:ubuntu_linux:apache2-suexec-custom, p-cpe:/a:canonical:ubuntu_linux:apache2-bin, p-cpe:/a:canonical:ubuntu_linux:apache2-utils, p-cpe:/a:canonical:ubuntu_linux:apache2, cpe:/o:canonical:ubuntu_linux:23.10, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libapache2-mod-proxy-uwsgi

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/7/8

漏洞发布日期: 2024/7/1

CISA 已知可遭利用的漏洞到期日期: 2025/5/22

参考资料信息

CVE: CVE-2024-36387, CVE-2024-38473, CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, CVE-2024-39573, CVE-2024-39884

IAVA: 2024-A-0378-S

USN: 6885-1