Apache 2.4.x < 2.4.33 多个漏洞

critical Web App Scanning 插件 ID 98914

简介

Apache 2.4.x < 2.4.33 多个漏洞

描述

根据其标题,远程主机上运行的 Apache 版本为低于 2.4.33 的 2.4.x。因此,该应用程序受到以下漏洞的影响:

- 由于未正确处理小于双字节的 'Accept-Language' 标头值,modules/aaa/mod_authnz_ldap.c 脚本的 derive_codepage_from_lang() 函数中存在越界写入缺陷。具有特制请求的远程攻击者可能会导致流程崩溃。(CVE-2017-15710)

- 由于未正确处理 <FilesMatch> 表达式,server/protocol.c 脚本的 ap_rgetline_core() 函数中存在 ACL 绕过缺陷。远程攻击者可能会绕过限制并上传文件。(CVE-2017-15715)

- 将 mod_session 数据转发至 CGI 应用程序时,modules/session/mod_session.c 脚本的 session_fixups() 函数中存在数据篡改缺陷。具有特制请求的远程攻击者可能会篡改 CGI 应用程序的 mod_session 数据。(CVE-2018-1283)

- 处理 HTTP 标头时,如果达到大小界限,即存在越界读取缺陷。具有特制请求的远程攻击者会导致流程崩溃。(CVE-2018-1301)

- 处理 HTTP/2 流关闭时,存在释放后使用缺陷。远程攻击者可能会写入已释放的内存,并导致进程崩溃。(CVE-2018-1302)

- 处理空标头时,modules/cache/mod_cache_socache.c 脚本的 read_table() 函数中存在越界读取缺陷。具有特制请求的远程攻击者可能会导致流程崩溃。(CVE-2018-1303)

- 发送 HTTP 摘要验证询问时,由于未正确生成随机数,modules/aaa/mod_auth_digest.c 脚本中存在缺陷。远程攻击者可能会对服务器执行重放攻击。(CVE-2018-1312)

请注意,扫描程序并未测试这些问题,而是仅依据应用程序自我报告的版本号进行判断。

解决方案

升级至 Apache 2.4.33 或更高版本。

另见

https://archive.apache.org/dist/httpd/CHANGES_2.4.33

https://httpd.apache.org/security/vulnerabilities_24.html#2.4.33

插件详情

严重性: Critical

ID: 98914

类型: remote

发布时间: 2019/1/9

最近更新时间: 2023/3/14

扫描模板: api, basic, full, pci, scan

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-15715

CVSS v3

风险因素: Critical

基本分数: 9.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 分数来源: CVE-2018-1312

漏洞信息

CPE: cpe:2.3:a:apache:http_server:*:*:*:*:*:*:*:*

易利用性: No known exploits are available

补丁发布日期: 2018/3/26

漏洞发布日期: 2018/3/20

参考资料信息

CVE: CVE-2017-15710, CVE-2017-15715, CVE-2018-1283, CVE-2018-1301, CVE-2018-1302, CVE-2018-1303, CVE-2018-1312

BID: 103512, 103515, 103520, 103522, 103524, 103525, 103528

CWE: 119, 125, 20, 287, 305, 476, 787

OWASP: 2010-A3, 2010-A4, 2013-A2, 2013-A4, 2013-A9, 2017-A2, 2017-A5, 2017-A9, 2021-A3, 2021-A6, 2021-A7

WASC: Buffer Overflow, Improper Input Handling, Insufficient Authentication

CAPEC: 10, 100, 101, 104, 108, 109, 110, 114, 115, 120, 123, 13, 135, 136, 14, 151, 153, 182, 194, 209, 22, 23, 230, 231, 24, 250, 261, 267, 28, 3, 31, 42, 43, 44, 45, 46, 47, 473, 52, 53, 540, 57, 588, 593, 63, 633, 64, 650, 67, 7, 71, 72, 73, 78, 79, 8, 80, 81, 83, 85, 88, 9, 94

DISA STIG: APSC-DV-000460, APSC-DV-002560, APSC-DV-002590, APSC-DV-002630

HIPAA: 164.306(a)(1), 164.306(a)(2), 164.312(a)(1), 164.312(a)(2)(i)

ISO: 27001-A.12.6.1, 27001-A.13.1.1, 27001-A.14.1.2, 27001-A.14.1.3, 27001-A.14.2.5, 27001-A.18.1.3, 27001-A.6.2.2, 27001-A.9.1.2, 27001-A.9.4.1, 27001-A.9.4.4, 27001-A.9.4.5

NIST: sp800_53-AC-3, sp800_53-CM-6b, sp800_53-SI-10, sp800_53-SI-16

OWASP API: 2019-API7, 2023-API8

OWASP ASVS: 4.0.2-14.2.1, 4.0.2-5.1.3

PCI-DSS: 3.2-6.2, 3.2-6.3, 3.2-6.4, 3.2-6.5, 3.2-6.5.1, 3.2-6.5.10, 3.2-6.5.2, 3.2-6.6, 3.2-6.7