RHEL 6/7:httpd24-httpd (RHSA-2015:1666)

high Nessus 插件 ID 234391

简介

远程 Red Hat 主机缺少一个或多个 httpd24-httpd 安全更新。

描述

远程 Redhat Enterprise Linux 6 / 7 主机上安装的程序包受到 RHSA-2015:1666 公告中提及的多个漏洞影响。

httpd 程序包提供 Apache HTTP 服务器,后者是一款强大、高效、可扩展的 Web 服务器。

在 httpd 使用分块传输编码解析 HTTP 请求和响应的方式中发现多种缺陷。远程攻击者可使用这些缺陷创建特制的请求,在该请求前 httpd 将以不同于解码 HTTP 代理软件的方式对其进行解码,从而可能导致 HTTP request smuggling 攻击。(CVE-2015-3183)

已发现在 httpd 2.4 中,内部 API 函数 ap_some_auth_required() 可能在未使用认证的情况下错误地指出请求已认证。使用此 API 函数的 httpd 模块可因此允许本应拒绝的访问。(CVE-2015-3185)

注意:此更新引入了一个新的 API 函数 ap_some_authn_required(),该函数可正确指示请求是否经过认证。应修改使用旧 API 函数的外部 httpd 模块以使用新函数,从而完全解决此问题。

在 mod_lua httpd 模块处理某些 WebSocket Ping 请求的方式中发现拒绝服务缺陷。远程攻击者可发送特别构建的 WebSocket Ping 数据包,这会导致 httpd 子进程崩溃。(CVE-2015-0228)

在 httpd 生成特定错误消息的方式中发现空指针取消引用缺陷。远程攻击者可能利用此缺陷,通过使用可触发特定 HTTP 错误的请求导致 httpd 子进程崩溃。 (CVE-2015-0253)

建议所有 httpd24-httpd 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。安装更新后的程序包后,httpd24-httpd 服务将自动重新启动。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2015:1666 中的指南更新 RHEL httpd24-httpd 程序包。

另见

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1202988

https://bugzilla.redhat.com/show_bug.cgi?id=1243887

https://bugzilla.redhat.com/show_bug.cgi?id=1243888

https://bugzilla.redhat.com/show_bug.cgi?id=1243891

http://www.nessus.org/u?19c1e395

https://access.redhat.com/errata/RHSA-2015:1666

插件详情

严重性: High

ID: 234391

文件名: redhat-RHSA-2015-1666.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/4/15

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2015-3183

CVSS v3

风险因素: High

基本分数: 7.3

时间分数: 6.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:httpd24-httpd-manual, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_session, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_ssl, p-cpe:/a:redhat:enterprise_linux:httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:httpd24-httpd

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2015/8/24

漏洞发布日期: 2015/2/4

参考资料信息

CVE: CVE-2015-0228, CVE-2015-0253, CVE-2015-3183, CVE-2015-3185

CWE: 172, 287, 476

RHSA: 2015:1666