Amazon Linux 2:httpd (ALAS-2024-2594)

critical Nessus 插件 ID 202996

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 httpd 版本低于 2.4.61-1。因此,它受到 ALAS2-2024-2594 公告中提及的多个漏洞影响。

2.4.59 及更早版本的 Apache HTTP Server 中的 mod_proxy 存在编码问题,导致攻击者可以将编码错误的请求 URL 发送到后端服务,从而可能通过构建的请求绕过身份验证。建议用户升级为已修复此问题的 2.4.60 版。(CVE-2024-38473)

2.4.59 及更早版本的 Apache HTTP Server 中的 mod_rewrite 存在替换编码问题,导致攻击者可以在配置允许但不能通过任何 URL 直接访问的目录中执行脚本,或泄露只能作为 CGI 执行的脚本的源代码。

建议用户升级为已修复此问题的 2.4.60 版。

部分以不安全方式捕获和替换的 RewriteRules 现在将会失败,除非指定重写标记 UnsafeAllow3F。(CVE-2024-38474)

在 Apache HTTP Server 2.4.59 及更早版本中,mod_rewrite 中的输出转义不当,因此攻击者可以将 URL 映射到服务器允许服务但不能有意/直接通过任何 URL 访问的文件系统位置,从而导致代码执行或源代码披露。

服务器环境中使用向后引用或变量作为替换的第一段的替换会受到影响。一些不安全的 RewiteRules 会因此更改而中断,并且在确保适当限制替换后,可使用重写标记 UnsafePrefixStat 选择重新加入。
(CVE-2024-38475)

2.4.59 及更早版本的 Apache HTTP Server 中的核心容易受到通过含有恶意或可利用响应头的后端应用程序引起的信息泄露、SSRF 或本地脚本执行漏洞影响。

建议用户升级为已修复此问题的 2.4.60 版。(CVE-2024-38476)

- 2.4.59 及更早版本的 Apache HTTP Server 中的 mod_proxy 存在空指针取消引用漏洞,导致攻击者可以通过恶意请求造成服务器崩溃。建议用户升级为已修复此问题的 2.4.60 版。(CVE-2024-38477)

2.4.59 及更早版本的 Apache HTTP Server 中的 mod_rewrite 可能存在 SSRF 漏洞,导致攻击者可以造成不安全的 RewriteRules 意外设置要由 mod_proxy 处理的 URL。建议用户升级为已修复此问题的 2.4.60 版。(CVE-2024-39573)

Apache HTTP Server 2.4.60 的核心中的回归问题会忽略处理程序的某些使用旧版基于内容类型的配置。AddType 和类似配置在某些情况下间接请求文件,导致本地内容的源代码泄露。例如,系统可能会提供 PHP 脚本,而非解释 PHP 脚本。

建议用户升级为已修复此问题的 2.4.61 版。(CVE-2024-39884)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行 'yum update httpd' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2024-2594.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38473.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38474.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38475.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38476.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38477.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39573.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39884.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Critical

ID: 202996

文件名: al2_ALAS-2024-2594.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2024/7/23

最近更新时间: 2025/5/2

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-38476

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:httpd-tools, p-cpe:/a:amazon:linux:mod_ldap, p-cpe:/a:amazon:linux:mod_proxy_html, p-cpe:/a:amazon:linux:mod_session, p-cpe:/a:amazon:linux:mod_ssl, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:httpd-devel, p-cpe:/a:amazon:linux:httpd-debuginfo, p-cpe:/a:amazon:linux:mod_md, p-cpe:/a:amazon:linux:httpd, p-cpe:/a:amazon:linux:httpd-manual, p-cpe:/a:amazon:linux:httpd-filesystem

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/7/18

漏洞发布日期: 2024/7/1

CISA 已知可遭利用的漏洞到期日期: 2025/5/22

参考资料信息

CVE: CVE-2024-38473, CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, CVE-2024-39573, CVE-2024-39884