RHEL 6:httpd (RHSA-2012:0128)

medium Nessus 插件 ID 57931

简介

远程 Red Hat 主机缺少一个或多个 httpd 安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2012:0128 公告中提及的多个漏洞的影响。

Apache HTTP Server 是一款流行的 Web 服务器。

已发现针对 CVE-2011-3368 的补丁(通过 RHSA-2011:1391 发布)未完全解决该问题。通过发送 HTTP version 0.9 请求或使用特别构建的 URI,攻击者可以绕过该补丁并对其不可直接访问的任意服务器进行反向代理连接。 (CVE-2011-3639, CVE-2011-4317)

httpd 服务器在接收超长或畸形标头时生成的默认错误页面中包含完整的 HTTP 标头行。
在该服务器的域上下文中运行的恶意 JavaScript 可利用此缺陷来获取 httpOnly cookie 的访问权限。(CVE-2012-0053)

在 httpd 执行正则表达式中的替换的方式中发现一个导致基于堆的缓冲区溢出的整数溢出缺陷。能够设置某些 httpd 设置的攻击者(例如获准使用“.htaccess”文件来替代特定目录的 httpd 配置的用户)可利用此缺陷来导致 httpd 子进程崩溃,或者可能以“apache”用户的权限执行任意代码。
(CVE-2011-3607)

在 httpd 处理子进程状态信息的方式中发现一个缺陷。
以 httpd 子进程权限运行的恶意程序(例如 PHP 或 CGI 脚本)可利用此缺陷来导致父 httpd 进程在 httpd 服务关闭期间崩溃。(CVE-2012-0031)

所有 httpd 用户都应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。安装更新后的程序包后,httpd 后台程序将自动重新启动。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2012:0128 中的指南更新 RHEL httpd 程序包。

另见

http://www.nessus.org/u?084ddf76

https://access.redhat.com/errata/RHSA-2012:0128

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=752080

https://bugzilla.redhat.com/show_bug.cgi?id=756483

https://bugzilla.redhat.com/show_bug.cgi?id=769844

https://bugzilla.redhat.com/show_bug.cgi?id=773744

https://bugzilla.redhat.com/show_bug.cgi?id=785069

https://rhn.redhat.com/errata/RHSA-2011-1391.html

插件详情

严重性: Medium

ID: 57931

文件名: redhat-RHSA-2012-0128.nasl

版本: 1.28

类型: local

代理: unix

发布时间: 2012/2/14

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2012-0031

CVSS v3

风险因素: Medium

基本分数: 5.3

时间分数: 4.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2012-0053

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:httpd-devel, p-cpe:/a:redhat:enterprise_linux:mod_ssl, p-cpe:/a:redhat:enterprise_linux:httpd-tools, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:httpd-manual, p-cpe:/a:redhat:enterprise_linux:httpd

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/2/13

漏洞发布日期: 2011/11/8

可利用的方式

ExploitHub (EH-14-410)

参考资料信息

CVE: CVE-2011-3607, CVE-2011-3639, CVE-2011-4317, CVE-2012-0031, CVE-2012-0053

BID: 50494, 50802, 51407, 51706, 51869

CWE: 190

RHSA: 2012:0128