Amazon Linux 2023:httpd、httpd-core、httpd-devel (ALAS2023-2025-1125)

critical Nessus 插件 ID 243478

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2025-1125 公告中提及的多个漏洞影响。

如果攻击者能够操纵由服务器托管或代理的应用程序的 Content-Type 响应头则可以拆分 HTTP 响应Apache HTTP Server 核心中的 HTTP 响应拆分。

此漏洞被描述为 CVE-2023-38709,但 Apache HTTP Server 2.4.59 中包含的补丁未解决该问题。

建议用户升级为已修复此问题的 2.4.64 版。(CVE-2024-42516)

加载了 mod_proxy 的 Apache HTTP Server 中的 SSRF 允许攻击者向自己控制的 URL 发送出站代理请求。所需配置不太可能实现,其中需将 mod_headers 配置为使用 HTTP 请求中提供的值修改 Content-Type 请求或响应标头。

建议用户升级为已修复此问题的 2.4.64 版。(CVE-2024-43204)

Apache HTTP Server 2.4.63 和更早版本中的 mod_ssl 中用户提供的数据转义不充分允许不受信任的 SSL/TLS 客户端将转义字符插入到某些配置的日志文件中。

在使用 CustomLog 与 %{varname}x 或 %{varname}c 记录 mod_ssl 所提供变量(如 SSL_TLS_SNI)的日志记录配置中,mod_log_config 或 mod_ssl 未执行任何转义,且客户端提供的未审查的数据可能出现在日志文件中。(CVE-2024-47252)

在 Apache HTTP Server 上的某些 mod_ssl 配置中 2.4.35 到 到 2.4.63受信任的客户端可能会使用 TLS 1.3 会话恢复绕过访问控制。

为多个虚拟主机配置了 mod_ssl其中每个虚拟主机仅限使用一组不同的受信任客户端证书例如具有不同的 SSLCACertificateFile/Path 设置时配置会受到影响。在这种情况下如果未在任一虚拟主机中启用 SSLStrictSNIVHostCheck则受信任可以访问一个虚拟主机的客户端可能会访问另一个虚拟主机。 (CVE-2025-23048)

在某些代理配置中不受信任的客户端可能会触发针对 Apache HTTP Server 版本 2.4.26 到 至 2.4.63 的拒绝服务攻击进而在 mod_proxy_http2 中造成断言。

受影响的配置包括为 HTTP/2 后端配置反向代理,并将 ProxyPreserveHost 设置为 on。(CVE-2025-49630)

在 Apache HTTP Server 版 至 2.4.63版的某些 mod_ssl 配置中HTTP 去同步攻击允许中间人攻击者通过 TLS 升级劫持 HTTP 会话。

只有使用 SSLEngine 可选以启用 TLS 升级的配置会受到影响。建议用户升级到版本 2.4.64其删除了对 TLS 升级的支持。 (CVE-2025-49812)

Apache HTTP Server 中的有效生命周期后延迟内存释放漏洞。

此问题影响 Apache HTTP Server 版本 2.4.17 至 2.4.63。

建议用户升级到修复了此问题的版本 2.4.64。(CVE-2025-53020)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update httpd --releasever 2023.8.20250804”以更新系统。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-1125.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2024-42516.html

https://explore.alas.aws.amazon.com/CVE-2024-43204.html

https://explore.alas.aws.amazon.com/CVE-2024-47252.html

https://explore.alas.aws.amazon.com/CVE-2025-23048.html

https://explore.alas.aws.amazon.com/CVE-2025-49630.html

https://explore.alas.aws.amazon.com/CVE-2025-49812.html

https://explore.alas.aws.amazon.com/CVE-2025-53020.html

插件详情

严重性: Critical

ID: 243478

文件名: al2023_ALAS2023-2025-1125.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/8/4

最近更新时间: 2025/8/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: High

基本分数: 9.4

时间分数: 7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS 分数来源: CVE-2025-23048

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:httpd-tools, p-cpe:/a:amazon:linux:mod_ssl-debuginfo, p-cpe:/a:amazon:linux:httpd-tools-debuginfo, p-cpe:/a:amazon:linux:httpd-manual, p-cpe:/a:amazon:linux:mod_ldap, p-cpe:/a:amazon:linux:httpd-debugsource, p-cpe:/a:amazon:linux:mod_lua, p-cpe:/a:amazon:linux:httpd-devel, p-cpe:/a:amazon:linux:mod_session-debuginfo, p-cpe:/a:amazon:linux:httpd-core, p-cpe:/a:amazon:linux:mod_ssl, p-cpe:/a:amazon:linux:httpd-core-debuginfo, p-cpe:/a:amazon:linux:httpd-debuginfo, p-cpe:/a:amazon:linux:mod_ldap-debuginfo, p-cpe:/a:amazon:linux:mod_proxy_html-debuginfo, p-cpe:/a:amazon:linux:mod_lua-debuginfo, p-cpe:/a:amazon:linux:httpd-filesystem, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:mod_session, p-cpe:/a:amazon:linux:mod_proxy_html, p-cpe:/a:amazon:linux:httpd

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2025/8/4

漏洞发布日期: 2025/7/8

参考资料信息

CVE: CVE-2024-42516, CVE-2024-43204, CVE-2024-47252, CVE-2025-23048, CVE-2025-49630, CVE-2025-49812, CVE-2025-53020