Apache 2.4.x < 2.4.16 多个漏洞

high Web App Scanning 插件 ID 98908

简介

Apache 2.4.x < 2.4.16 多个漏洞

描述

根据其标题,远程主机上安装的 Apache 2.4.x 版本低于 2.4.16。因此,该应用程序受到以下漏洞的影响:

- 由于未正确处理 WebSocket PING 帧,在“mod_lua”模块的 lua_websocket_read() 函数中存在缺陷。远程攻击者可利用此缺陷,在 Lua 脚本调用 wsupgrade() 函数后发送一个构建的 WebSocket PING 帧以造成子进程崩溃,从而导致拒绝服务。(CVE-2015-0228)

由于未能初始化协议结构成员而导致 read_request_line() 函数中存在空指针取消引用缺陷。远程攻击者可利用此缺陷,在启用 INCLUDES 过滤器且包含指定本地 URI 的 ErrorDocument 400 指令的安装下发送缺少方法的请求,以造成拒绝服务。(CVE-2015-0253)

- 由于未能正确解析区块标头,分块传输编码实现中存在一个缺陷。远程攻击者可利用此缺陷进行 HTTP 请求走私攻击。(CVE-2015-3183)

- 由于未考虑 Require 指令可能与授权设置而非验证设置有关,因此,ap_some_auth_required() 函数中存在一个缺陷。如果存在依赖 2.2 API 行为的模块,远程攻击者可以利用此缺陷绕过预期访问限制。(CVE-2015-3185)

- 由于密钥流生成中的初始双字节偏差,RC4 算法中存在一个缺陷。攻击者可利用此缺陷,通过将先验明文发行版本和密钥流发行版本统计数据相结合的 Bayesian 分析,执行密码文本的明文恢复。请注意,根据 RFC 7465 的要求,RC4 加密套件已禁止。Apache 版本 2.4.13 中已修复此问题,但 2.4.13、2.4.14 和 2.4.15 从未公开发行。

请注意,扫描程序并未测试这些问题,而是仅依据应用程序自我报告的版本号进行判断。

解决方案

升级至 Apache 2.4.16 或更高版本。此为,还需确保没有使用受影响的模块。

另见

https://archive.apache.org/dist/httpd/CHANGES_2.4.16

https://httpd.apache.org/security/vulnerabilities_24.html#2.4.16

插件详情

严重性: High

ID: 98908

类型: remote

发布时间: 2019/1/9

最近更新时间: 2023/3/14

扫描模板: api, basic, full, pci, scan

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2015-0228

CVSS v3

风险因素: High

基本分数: 7.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

CVSS 分数来源: CVE-2015-0228

漏洞信息

CPE: cpe:2.3:a:apache:http_server:*:*:*:*:*:*:*:*

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/3/8

漏洞发布日期: 2015/2/3

参考资料信息

CVE: CVE-2015-0228, CVE-2015-0253, CVE-2015-3183, CVE-2015-3185

BID: 73041, 75964, 75963, 75965

CWE: 172, 20, 264, 287, 476

OWASP: 2010-A3, 2010-A4, 2010-A8, 2013-A2, 2013-A4, 2013-A7, 2013-A9, 2017-A2, 2017-A5, 2017-A9, 2021-A1, 2021-A3, 2021-A6, 2021-A7

WASC: Improper Input Handling, Improper Output Handling, Insufficient Authentication, Insufficient Authorization

CAPEC: 10, 101, 104, 108, 109, 110, 114, 115, 120, 13, 135, 136, 14, 151, 153, 17, 182, 194, 209, 22, 23, 230, 231, 24, 250, 261, 267, 28, 3, 31, 35, 42, 43, 45, 46, 47, 473, 52, 53, 57, 58, 588, 593, 63, 633, 64, 650, 67, 69, 7, 71, 72, 73, 76, 78, 79, 8, 80, 81, 83, 85, 88, 9, 94

DISA STIG: APSC-DV-000460, APSC-DV-002560, APSC-DV-002590, APSC-DV-002630

HIPAA: 164.306(a)(1), 164.306(a)(2), 164.312(a)(1), 164.312(a)(2)(i)

ISO: 27001-A.12.6.1, 27001-A.13.1.1, 27001-A.14.1.2, 27001-A.14.1.3, 27001-A.14.2.5, 27001-A.18.1.3, 27001-A.6.2.2, 27001-A.9.1.2, 27001-A.9.4.1, 27001-A.9.4.4, 27001-A.9.4.5

NIST: sp800_53-AC-3, sp800_53-CM-6b, sp800_53-SI-10, sp800_53-SI-16

OWASP API: 2019-API7, 2019-API8, 2023-API8

OWASP ASVS: 4.0.2-14.2.1, 4.0.2-5.1.3, 4.0.2-5.2.1

PCI-DSS: 3.2-6.2, 3.2-6.5, 3.2-6.5.1, 3.2-6.5.10