MagicLinux 4httpd24-httpd-2.4.25-9.AXS4.1 (AXSA:2017-2175:02)

critical Nessus 插件 ID 288939

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 4 主机上存在安装的程序包该程序包受到 AXSA:2017-2175:02 公告中提及的多个漏洞的影响。

* 已发现 httpd 的 mod_auth_digest 模块在处理某些与摘要认证相关的特定标头时,使用内存前未正确初始化内存。远程攻击者可利用此缺陷,通过向服务器发送特制的请求,披露潜在敏感信息,或者导致 httpd 子进程崩溃。(CVE-2017-9788)
* 已发现在身份验证阶段外使用 httpd 的 ap_get_basic_auth_pw() API 函数可导致身份验证绕过。如果 httpd 使用的其中一个模块没有正确使用 API则远程攻击者可能利用此缺陷绕过所需的认证。 (CVE-2017-3167)
* 在 httpd 的 mod_ssl 模块中发现空指针取消引用缺陷。若 httpd 使用的其他模块在处理 HTTPS 请求时调用某一 API 函数,远程攻击者可利用此缺陷造成 httpd 子进程崩溃。(CVE-2017-3169)
* 在 httpd 的 mod_http2 模块中发现一个空指针取消引用缺陷。
远程攻击者可利用此缺陷通过特制的 HTTP/2 请求造成 httpd 子进程崩溃。(CVE-2017-7659)
* 在 httpd 的函数 ap_find_token() 中发现缓冲区过度读取缺陷。远程攻击者可利用此缺陷通过特制的 HTTP 请求造成 httpd 子进程崩溃。(CVE-2017-7668)
* 在 httpd 的 mod_mime 模块中发现缓冲区过度读取缺陷。获准修改 httpd 的 MIME 配置的用户可利用此缺陷造成 httpd 子进程崩溃。 (CVE-2017-7679) CVE-2017-3167 在 Apache httpd 之前的 2.2.x2.2.33 和 2.4.x 之前的 2.4.26中第三方模块在身份验证阶段之外使用 ap_get_basic_auth_pw() 可能导致绕过身份验证要求。
CVE-2017-3169 在 Apache httpd 之前的 2.2.x2.2.33 和 之前的 2.4.x2.4.26中[] 中在对 HTTPS 端口发出 HTTP 请求期间当第三方模块调用 ap_hook_process_connection() 时mod_ssl 可能会取消引用空指针。
CVE-2017-7659 恶意构建的 HTTP/2 请求可导致 mod_http2 2.4.24, 2.4.25 取消引用空指针并使服务器进程崩溃。
CVE-2017-7668 Apache httpd 中添加的 HTTP 严格解析更改 2.2.32 和 2.4.24 在标记列表解析中引入了一个缺陷这允许 ap_find_token() 搜索超过其输入字符串的结尾。通过恶意构建请求标头序列攻击者可能会造成分段错误或强制 ap_find_token() 返回错误值。
CVE-2017-7679 在 Apache httpd 2.2.x 之前的 2.2.33 和 2.4.x 之前的 2.4.26中当发送恶意的 Content-Type 响应标头时mod_mime 可读取超过缓冲区终点之外的一个字节。
CVE-2017-9788 在 2.2.34 之前的 Apache httpd 和 2.4.x 之前的 2.4.27中“Digest”类型的 [Proxy-]Authorization 标头中的值占位符在 mod_auth_digest 进行的连续 key=value 分配之前或之间未进行初始化或重置。提供未分配“=”的初始密钥可反映之前请求所使用的未初始化池内存的过时值从而导致泄漏潜在的机密信息并在其他情况下造成段错误从而导致拒绝服务。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/8615

插件详情

严重性: Critical

ID: 288939

文件名: miracle_linux_AXSA-2017-2175.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-7679

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:httpd24-httpd-manual, p-cpe:/a:miracle:linux:httpd24-mod_ssl, p-cpe:/a:miracle:linux:httpd24-httpd-tools, p-cpe:/a:miracle:linux:httpd24-mod_proxy_html, p-cpe:/a:miracle:linux:httpd24-httpd, p-cpe:/a:miracle:linux:httpd24-httpd-devel, p-cpe:/a:miracle:linux:httpd24-mod_ldap, p-cpe:/a:miracle:linux:httpd24-mod_session, cpe:/o:miracle:linux:4

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/9/12

漏洞发布日期: 2017/6/19

参考资料信息

CVE: CVE-2017-3167, CVE-2017-3169, CVE-2017-7659, CVE-2017-7668, CVE-2017-7679, CVE-2017-9788