RHEL 6/7:httpd24-httpd (RHSA-2017:2483)

critical Nessus 插件 ID 210279

简介

远程 Red Hat 主机缺少一个或多个 httpd24-httpd 安全更新。

描述

远程 Redhat Enterprise Linux 6 / 7 主机上安装的程序包受到 RHSA-2017:2483 公告中提及的多个漏洞影响。

httpd 程序包提供 Apache HTTP 服务器,后者是一款强大、高效、可扩展的 Web 服务器。

安全修复:

* 已发现 httpd 的 mod_auth_digest 模块在处理某些与摘要认证相关的特定标头时,使用内存前未正确初始化内存。远程攻击者可利用此缺陷,通过向服务器发送特制的请求,披露潜在敏感信息,或者导致 httpd 子进程崩溃。(CVE-2017-9788)

* 已发现在身份验证阶段外使用 httpd 的 ap_get_basic_auth_pw() API 函数可导致身份验证绕过。若 httpd 使用的模块之一未正确调用 API,远程攻击者可利用此缺陷绕过必要的身份验证。
(CVE-2017-3167)

* 在 httpd 的 mod_ssl 模块中发现空指针取消引用缺陷。若 httpd 使用的其他模块在处理 HTTPS 请求时调用某一 API 函数,远程攻击者可利用此缺陷造成 httpd 子进程崩溃。(CVE-2017-3169)

* 在 httpd 的 mod_http2 模块中发现一个空指针取消引用缺陷。远程攻击者可利用此缺陷通过特制的 HTTP/2 请求造成 httpd 子进程崩溃。(CVE-2017-7659)

* 在 httpd 的函数 ap_find_token() 中发现缓冲区过度读取缺陷。远程攻击者可利用此缺陷通过特制的 HTTP 请求造成 httpd 子进程崩溃。(CVE-2017-7668)

* 在 httpd 的 mod_mime 模块中发现缓冲区过度读取缺陷。获准修改 httpd 的 MIME 配置的用户可利用此缺陷造成 httpd 子进程崩溃。(CVE-2017-7679)

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2017:2483 中的指南更新 RHEL httpd24-httpd 程序包。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=1463207

https://bugzilla.redhat.com/show_bug.cgi?id=1470748

http://www.nessus.org/u?744722cf

https://access.redhat.com/errata/RHSA-2017:2483

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1463194

https://bugzilla.redhat.com/show_bug.cgi?id=1463197

https://bugzilla.redhat.com/show_bug.cgi?id=1463199

https://bugzilla.redhat.com/show_bug.cgi?id=1463205

插件详情

严重性: Critical

ID: 210279

文件名: redhat-RHSA-2017-2483.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/11/5

最近更新时间: 2024/11/5

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-7679

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:httpd24-httpd, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:httpd24-httpd-manual, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_session, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_ssl, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:httpd24-httpd-tools

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/8/16

漏洞发布日期: 2017/6/19

参考资料信息

CVE: CVE-2017-3167, CVE-2017-3169, CVE-2017-7659, CVE-2017-7668, CVE-2017-7679, CVE-2017-9788

CWE: 122, 125, 287, 456, 476

RHSA: 2017:2483