Apache 2.4.x < 2.4.25 多个漏洞 (httpoxy)

high Web App Scanning 插件 ID 98910

简介

Apache 2.4.x < 2.4.25 多个漏洞 (httpoxy)

描述

根据其标题,远程主机上运行的 Apache 版本为低于 2.4.25 的 2.4.x。因此,该应用程序受到以下漏洞的影响:

- mod_session_crypto 模块中存在缺陷,这是使用已配置的密码与 CBC 或 ECB 操作模式(默认 AES256-CBC)来加密数据和 Cookie 所致。未经身份验证的远程攻击者可利用此缺陷,通过 padding oracle 攻击,在无需知道加密密钥的情况下解密信息,从而导致泄露可能的敏感信息。(CVE-2016-0736)

- 在客户端入口分配期间,mod_auth_digest 模块中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此漏洞,通过特别构建的输入,消耗共享内存资源,从而导致服务器崩溃。(CVE-2016-2161)

- Apache HTTP 服务器受到一个名为“httpoxy”的中间人漏洞的影响,这是无法正确依据 RFC 3875 第 4.1.18 节解决命名空间冲突所致。HTTP_PROXY 环境变量是基于 HTTP 请求的“Proxy”标头中不受信任的用户数据所设置。某些 Web 客户端库会使用 HTTP_PROXY 环境变量来指定远程代理服务器。未经身份验证的远程攻击者可利用此问题,通过 HTTP 请求中构建的“Proxy”标头,将应用程序的内部 HTTP 流量重定向到其可观察或操控的任意代理服务器。(CVE-2016-5387)

- mod_http2 模块中存在拒绝服务漏洞,这是未正确处理 LimitRequestFields 指令所致。未经身份验证的远程攻击者可利用此漏洞,通过 HTTP/2 请求中特别构建的 CONTINUATION 框架,将无限请求标头注入服务器,从而导致耗尽内存资源。(CVE-2016-8740)

- 存在缺陷,这是未正确处理用户代理标头中的空白模式所致。未经身份验证的远程攻击者可利用此缺陷,通过特别构建的用户代理标头造成程序错误处理请求序列,从而导致解释响应出错、污染缓存,或将某个请求的内容泄露给第二个下游用户代理。(CVE-2016-8743)

- mod_userdir 模块中存在 CRLF 漏洞。未经身份验证的远程攻击者可利用此问题,发动 HTTP 响应拆分攻击。(CVE-2016-4975)

请注意,扫描程序并未测试这些问题,而是仅依据应用程序自我报告的版本号进行判断。

解决方案

升级至 Apache 2.4.25 或更高版本。请注意,应用供应商公告 asf-httpoxy-response.txt 中所引用的变通方案或修补程序,即可缓解“httpoxy”漏洞的严重性。此外,确保未使用受影响的模块(mod_session_crypto、mod_auth_digest 和 mod_http2),以缓解其他漏洞的严重性。

另见

https://archive.apache.org/dist/httpd/CHANGES_2.4.25

https://httpd.apache.org/security/vulnerabilities_24.html#2.4.25

https://httpoxy.org

https://www.apache.org/security/asf-httpoxy-response.txt

插件详情

严重性: High

ID: 98910

类型: remote

发布时间: 2019/1/9

最近更新时间: 2023/3/14

扫描模板: api, basic, full, pci, scan

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2016-5387

CVSS v3

风险因素: High

基本分数: 8.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 分数来源: CVE-2016-5387

漏洞信息

CPE: cpe:2.3:a:apache:http_server:*:*:*:*:*:*:*:*

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/7/27

漏洞发布日期: 2016/7/17

参考资料信息

CVE: CVE-2016-0736, CVE-2016-2161, CVE-2016-4975, CVE-2016-5387, CVE-2016-8740, CVE-2016-8743

BID: 95078, 95076, 91816, 94650, 95077, 105093

CWE: 113, 19, 20, 284, 287, 310, 399, 770, 823, 93

OWASP: 2010-A1, 2010-A3, 2010-A4, 2010-A8, 2013-A1, 2013-A2, 2013-A4, 2013-A7, 2013-A9, 2017-A1, 2017-A2, 2017-A5, 2017-A9, 2021-A1, 2021-A2, 2021-A3, 2021-A6, 2021-A7

WASC: Denial of Service, HTTP Response Splitting, Improper Input Handling, Insufficient Authentication, Insufficient Authorization

CAPEC: 10, 100, 101, 104, 108, 109, 110, 114, 115, 120, 125, 13, 130, 135, 136, 14, 147, 151, 153, 182, 19, 194, 197, 209, 22, 229, 23, 230, 231, 24, 250, 261, 267, 28, 3, 31, 34, 42, 43, 441, 45, 46, 469, 47, 473, 478, 479, 482, 485, 486, 487, 488, 489, 490, 491, 493, 494, 495, 496, 502, 503, 52, 528, 53, 536, 546, 550, 551, 552, 556, 558, 562, 563, 564, 57, 578, 588, 593, 63, 633, 64, 650, 67, 7, 71, 72, 73, 78, 79, 8, 80, 81, 83, 85, 88, 9, 94

DISA STIG: APSC-DV-000460, APSC-DV-002400, APSC-DV-002560, APSC-DV-002630, APSC-DV-003235

HIPAA: 164.306(a)(1), 164.306(a)(2), 164.312(a)(1), 164.312(a)(2)(i)

ISO: 27001-A.12.6.1, 27001-A.13.1.1, 27001-A.14.1.2, 27001-A.14.1.3, 27001-A.14.2.5, 27001-A.18.1.3, 27001-A.6.2.2, 27001-A.9.1.2, 27001-A.9.4.1, 27001-A.9.4.4, 27001-A.9.4.5

NIST: sp800_53-AC-3, sp800_53-CM-6b, sp800_53-SC-5, sp800_53-SI-10

OWASP API: 2019-API7, 2019-API8, 2023-API8

OWASP ASVS: 4.0.2-1.4.2, 4.0.2-14.2.1, 4.0.2-5.1.3, 4.0.2-6.2.1

PCI-DSS: 3.2-2.2, 3.2-6.2, 3.2-6.5, 3.2-6.5.1, 3.2-6.5.10, 3.2-6.5.8