MagicLinux 4httpd24-1.1-18.AXS4、httpd24-httpd-2.4.27-8.AXS4 (AXSA:2017-2405:01)

high Nessus 插件 ID 288994

简介

远程iraclelinux 主机缺少安全更新。

描述

远程iraclelinux 4 主机上存在安装的程序包该程序包受到 AXSA:2017-2405:01 公告中提及的漏洞的影响。

* httpd 处理无效和先前未注册的 HTTP 方法的方式中发现释放后使用缺陷,该方法由 .htaccess 文件中使用的 Limit 指令指定。远程攻击者可利用此缺陷公开部分服务器内存,或者导致 httpd 子进程崩溃。
(CVE-2017-9798) Asianux 在此感谢 Hanno Bck 报告此问题。
错误修复:
* httpd 程序包安装脚本尝试在单个 useradd 命令中同时创建 apache 用户和群组。因此当 apache 群组已在系统上创建时该命令会失败且不会创建 apache 用户。为修复此缺陷现在通过单独的命令创建 apache 群组且即使 apache 群组存在其在 httpd 安装期间也会正确创建 apache 用户。 (BZ#1486843)
* 使用 yum 命令安装 httpd24 Software Collection 时如果系统中已存在 GID 不是 48 的 apache 群组则不创建 apache 用户。此更新修复了 缺陷。 (BZ#1487164)
* 通过此更新可以以非根用户身份运行 mod_rewrite 外部映射程序。 (BZ#1486832)
* 在 Asianux Server 4 系统上通过运行 service httpd stop 命令连续两次停止 httpd 服务时会返回误导性消息停止 httpd[FAILED]。此缺陷已得到修复。 (BZ#1418395)
* 如果 httpd24-httpd 服务未运行而在 Asianux Server 7 上使用 service httpd24-httpd graceful 命令则后台程序会在未被 systemd 跟踪的情况下启动。因此后台程序在错误的 SELinux 域中运行。已修复此缺陷上述情况下httpd 后台程序会在正确的 SELinux 域中运行。 (BZ#1440858) 增强
* 通过此更新mod_ssl 模块支持 Asianux 服务器 7.4 和更高版本上的 ALPN 协议。 (BZ#1327548) 有关更多详细信息请参阅可从“参考”部分链接的 Asianux Software Collections 3.0 发行说明。
CVE-2017-9798 如果可在用户的 .htaccess 文件中设置 Limit 指令或者 httpd.conf 存在某些错误配置即 OptionsbleedApache httpd 允许远程攻击者从进程内存中读取机密数据。这会影响直至 2.2.34 的 Apache HTTP Server 和直至 2.4.27 的 2.4.x。
尝试读取机密数据时,攻击者会发送未经身份验证的 OPTIONS HTTP 请求。这是一个释放后使用问题,因此并不总是会发送机密数据,而且特定的数据取决于配置等多种因素。可使用 server/core.c 中 ap_limit_section 函数的修补程序阻断 .htaccess 的利用。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/8848

插件详情

严重性: High

ID: 288994

文件名: miracle_linux_AXSA-2017-2405.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.1

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2017-9798

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:httpd24-httpd-manual, p-cpe:/a:miracle:linux:httpd24-mod_ssl, p-cpe:/a:miracle:linux:httpd24-httpd-tools, p-cpe:/a:miracle:linux:httpd24-mod_proxy_html, p-cpe:/a:miracle:linux:httpd24-runtime, p-cpe:/a:miracle:linux:httpd24-httpd, p-cpe:/a:miracle:linux:httpd24-httpd-devel, p-cpe:/a:miracle:linux:httpd24-mod_ldap, p-cpe:/a:miracle:linux:httpd24-mod_session, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:httpd24

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/11/27

漏洞发布日期: 2017/9/18

参考资料信息

CVE: CVE-2017-9798