RHEL 5 / 6:httpd (RHSA-2012:0542)

high Nessus 插件 ID 78923

简介

远程 Red Hat 主机缺少一个或多个 httpd 安全更新。

描述

远程 Redhat Enterprise Linux 5/6 主机上安装的程序包受到 RHSA-2012:0542 公告中提及的多个漏洞影响。

Apache HTTP Server (httpd) 是 Apache Software Foundation 的 namesake 项目。

发现 Apache HTTP Server 未正确验证代理请求的请求 URI。在特定配置中,如果反向代理使用 ProxyPassMatch 指令,或如果它使用带代理标记的 RewriteRule 指令,则远程攻击者可使代理连接到任意服务器,从而可能泄露那些攻击者无法直接访问的内部 Web 服务器的敏感信息。
(CVE-2011-3368)

发现 mod_proxy_ajp 在处理某些畸形 HTTP 请求时未正确返回“内部服务器错误”响应,这导致在将 mod_proxy 用于负载均衡器模式的配置中,后端服务器被标记为已失败。远程攻击者可造成 mod_proxy 在重试超时期间内或所有后端服务器都被标记为已失败之前,不向后端 AJP (Apache JServ Protocol) 服务器发送请求。(CVE-2011-3348)

httpd 服务器在接收超长或畸形标头时生成的默认错误页面中包含完整的 HTTP 标头行。
在该服务器的域上下文中运行的恶意 JavaScript 可利用此缺陷来获取 httpOnly cookie 的访问权限。(CVE-2012-0053)

在 httpd 执行正则表达式中的替换的方式中发现一个导致基于堆的缓冲区溢出的整数溢出缺陷。能够设置某些 httpd 设置的攻击者(例如获准使用“.htaccess”文件来替代特定目录的 httpd 配置的用户)可利用此缺陷来导致 httpd 子进程崩溃,或者可能以“apache”用户的权限执行任意代码。
(CVE-2011-3607)

在 httpd mod_log_config 模块中发现空指针取消引用缺陷。在启用了 Cookie 记录的配置中,远程攻击者可利用此缺陷,通过带有畸形 Cookie 标头的 HTTP 请求导致 httpd 子进程崩溃。(CVE-2012-0021)

在 httpd 处理子进程状态信息的方式中发现一个缺陷。
以 httpd 子进程权限运行的恶意程序(例如 PHP 或 CGI 脚本)可利用此缺陷来导致父 httpd 进程在 httpd 服务关闭期间崩溃。(CVE-2012-0031)

Red Hat 在此感谢 Context Information Security 报告问题 CVE-2011-3368。

此更新还修复以下缺陷:

* RHSA-2011:1329 更新所提供的针对 CVE-2011-3192 的补丁在 httpd 处理特定 Range HTTP 标头值的方式中引入了回归。此更新修正了该回归。(BZ#749071)

建议所有 JBoss Enterprise Web Server 1.0.2 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。
安装更新后的程序包后,用户必须重新启动 httpd 服务以使更新生效。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2012:0542 中的指南更新 RHEL httpd 程序包。

另见

http://www.nessus.org/u?72162bb2

https://access.redhat.com/errata/RHSA-2012:0542

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=736690

https://bugzilla.redhat.com/show_bug.cgi?id=740045

https://bugzilla.redhat.com/show_bug.cgi?id=749071

https://bugzilla.redhat.com/show_bug.cgi?id=769844

https://bugzilla.redhat.com/show_bug.cgi?id=773744

https://bugzilla.redhat.com/show_bug.cgi?id=785065

https://bugzilla.redhat.com/show_bug.cgi?id=785069

https://rhn.redhat.com/errata/RHSA-2011-1329.html

插件详情

严重性: High

ID: 78923

文件名: redhat-RHSA-2012-0542.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2014/11/8

最近更新时间: 2025/3/21

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2011-3368

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2012-0021

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:httpd-devel, p-cpe:/a:redhat:enterprise_linux:mod_ssl, p-cpe:/a:redhat:enterprise_linux:httpd-tools, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:httpd-manual, p-cpe:/a:redhat:enterprise_linux:httpd

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/5/7

漏洞发布日期: 2011/9/20

参考资料信息

CVE: CVE-2011-3348, CVE-2011-3368, CVE-2011-3607, CVE-2012-0021, CVE-2012-0031, CVE-2012-0053

BID: 49616, 49957, 50494, 51407, 51705, 51706

CWE: 190, 476

RHSA: 2012:0542