Scientific Linux 安全更新:SL3.x、SL4.x、SL5.x i386/x86_64 中的 httpd

high Nessus 插件 ID 60695

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

CVE-2009-1891 httpd:可能在 mod_deflate 中造成临时 DoS(CPU 消耗)

CVE-2009-3094 httpd:构建的 EPSV 和 PASV 回复导致的 mod_proxy_ftp 中的空指针取消引用

CVE-2009-3095 httpd:通过授权 HTTP 标头导致的 mod_proxy_ftp FTP 命令注入

CVE-2009-3555 TLS:通过会话重新协商进行的 MITM 攻击

在 TLS/SSL(传输层安全/安全套接字层)协议处理会话重新协商的方式中发现一个缺陷。
中间人攻击者可利用此缺陷将任意纯文本作为前缀添加至客户端的会话(例如与网站的 HTTPS 连接)。这可强制服务器处理攻击者的请求,就像使用受害者的凭据经认证一样。通过拒绝客户端请求的重新协商,此更新通过使用 mod_ssl 部分地缓解了 HTTP 服务器的 SSL 会话的此缺陷。
(CVE-2009-3555)

注意:此更新没有完全解决 HTTPS 服务器的问题。
需要服务器发起的重新协商的配置仍然可能受到攻击。请参阅以下知识库文章了解更多信息:http://kbase.redhat.com/faq/docs/DOC-20491

在 Apache mod_deflate 模块中发现拒绝服务缺陷。
即使请求内容的网络连接已在压缩完成之前关闭,此模块也会继续压缩大文件,直至压缩完成。如果为大文件启用了 mod_deflate,这会导致 mod_deflate 消耗大量 CPU。(CVE-2009-1891) - 仅限 SL4

在 Apache mod_proxy_ftp 模块中发现一个空指针取消引用缺陷。通过代理接收请求的恶意 FTP 服务器可利用此缺陷,通过向 EPSV 或 PASV 命令发送畸形回复,使 httpd 子进程崩溃,导致有限的拒绝服务。(CVE-2009-3094)

在 Apache mod_proxy_ftp 模块中发现第二个缺陷。在反向代理配置中,远程攻击者可利用此缺陷,通过创建精心构建的 HTTP 授权标头,绕过预期访问限制,从而允许攻击者向 FTP 服务器发送任意命令。(CVE-2009-3095)

安装更新后的程序包后,必须重新启动 httpd 后台程序才能使更新生效。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/articles/20490

http://www.nessus.org/u?a32339d7

插件详情

严重性: High

ID: 60695

文件名: sl_20091111_httpd_on_SL3_x.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2012/8/1

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2009/11/11

漏洞发布日期: 2009/7/10

参考资料信息

CVE: CVE-2009-1891, CVE-2009-3094, CVE-2009-3095, CVE-2009-3555

CWE: 119, 264, 310, 399