Apache 2.4.x < 2.4.64 多个漏洞

high Nessus 插件 ID 241984

简介

远程 Web 服务器受到多个漏洞的影响。

描述

远程主机上安装的 Apache httpd 版本低于 2.4.64。因此,该软件受到 2.4.64 公告中提及的多个漏洞影响。

- 在某些代理配置中,不受信任的客户端可触发 mod_proxy_http2 中的断言,对 Apache HTTP Server 2.4.26 至 2.4.63 版发动拒绝服务攻击。
受影响的配置包括为 HTTP/2 后端配置反向代理,并将 ProxyPreserveHost 设置为 on。(CVE-2025-49630)

- Apache HTTP Server 核心存在 HTTP 响应拆分漏洞,攻击者若能操纵服务器托管或代理的应用程序的 Content-Type 响应标头,就能够拆分 HTTP 响应。
此漏洞被描述为 CVE-2023-38709,但 Apache HTTP Server 2.4.59 中包含的补丁未解决该问题。建议用户升级为已修复此问题的 2.4.64 版。
(CVE-2024-42516)

- 在加载了 mod_proxy 的情况下,Apache HTTP Server 中的 SSRF 允许攻击者将出站代理请求发送到由其控制的 URL。所需配置不太可能实现,其中需将 mod_headers 配置为使用 HTTP 请求中提供的值修改 Content-Type 请求或响应标头。建议用户升级为已修复此问题的 2.4.64 版。(CVE-2024-43204)

- Windows 主机上的 Apache HTTP Server 包含服务器端请求伪造 (SSRF) 漏洞,通过传递未经验证的请求输入的 mod_rewrite 或 apache 表达式可将 NTLM 哈希泄漏给恶意服务器。此问题会影响 Apache HTTP Server 2.4.0 至 2.4.63(含)。注意:Apache HTTP Server 项目将设定更高的标准,通过 UNC 路径接受有关 SSRF 的漏洞报告。对于指示服务器开放 UNC 路径的管理员,服务器提供的保护有限。Windows 服务器应根据 NTLM 身份验证的性质,限制通过 SMB 连接的主机。
(CVE-2024-43394)

- Apache HTTP Server 2.4.63 及更早版本的 mod_ssl 中存在用户提供的数据转义不充分漏洞,在某些配置中,不受信任的 SSL/TLS 客户端可以向日志文件插入转义字符。在使用 CustomLog 与 %{varname}x 或 %{varname}c 记录 mod_ssl 所提供变量(如 SSL_TLS_SNI)的日志记录配置中,mod_log_config 或 mod_ssl 未执行任何转义,且客户端提供的未审查的数据可能出现在日志文件中。(CVE-2024-47252)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级至 Apache 2.4.64 或更高版本。

插件详情

严重性: High

ID: 241984

文件名: apache_2_4_64.nasl

版本: 1.3

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2025/7/11

最近更新时间: 2025/8/12

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2025-49630

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:http_server, cpe:/a:apache:httpd

必需的 KB 项: installed_sw/Apache

易利用性: No known exploits are available

补丁发布日期: 2025/7/10

漏洞发布日期: 2024/7/18

参考资料信息

CVE: CVE-2024-42516, CVE-2024-43204, CVE-2024-43394, CVE-2024-47252, CVE-2025-23048, CVE-2025-49630, CVE-2025-49812, CVE-2025-53020

IAVA: 2025-A-0508-S