FreeBSD:passenger -- 受客户端控制的标头覆盖 (84fdd1bb-9d37-11e5-8f5c-002590263bf5)

low Nessus 插件 ID 87226

简介

远程 FreeBSD 主机缺少一个或多个与安全有关的更新。

描述

Daniel Knoppel 报告:

SUSE 安全团队已发现,在某些情况下,客户端可以覆盖服务器设置的标头,从而导致中危级别的安全问题。已为此问题分配了 CVE-2015-7519。

受影响的用例:

如果满足以下所有条件,则可能发生标头覆盖:

- Apache 集成模式,或不带过滤代理的独立+内置引擎

- 仅限 Ruby 或 Python 应用程序 (Passenger 5);或任何应用程序 (Passenger 4)

- 应用取决于包含破折号 (-) 的请求标头

- 假设标头可信(由服务器设置)

- 客户端正确猜出标头名称

通过过滤掉不包含字母数字/破折号字符的客户端标头,此漏洞已得到修复(Nginx 已实现这一点,因此 Passenger+Nginx 不受影响)。如果应用程序取决于不符合此要求的标头,可以在 Apache 中添加一种变通方案,专门用于将这些标头转换成基于破折号的格式。

解决方案

更新受影响的数据包。

另见

https://blog.phusion.nl/2015/12/07/cve-2015-7519/

http://www.nessus.org/u?f65489f9

插件详情

严重性: Low

ID: 87226

文件名: freebsd_pkg_84fdd1bb9d3711e58f5c002590263bf5.nasl

版本: 2.6

类型: local

发布时间: 2015/12/8

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 1.4

CVSS v2

风险因素: Medium

基本分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS v3

风险因素: Low

基本分数: 3.7

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

漏洞信息

CPE: cpe:/o:freebsd:freebsd, p-cpe:/a:freebsd:freebsd:rubygem-passenger

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

补丁发布日期: 2015/12/7

漏洞发布日期: 2015/12/7

参考资料信息

CVE: CVE-2015-7519