Apache 2.2.x < 2.2.33-dev / 2.4.x < 2.4.26 多个漏洞

critical Nessus 插件 ID 100995

简介

远程 Web 服务器受到多个漏洞影响。

描述

根据其标题,远程主机上运行的 Apache 版本为低于 2.2.33-dev 的 2.2.x 或低于 2.4.26 的 2.4.x。因此,该应用程序受到以下漏洞的影响:

- 存在身份验证绕过漏洞,这是在身份验证阶段外使用 ap_get_basic_auth_pw() 函数的第三方模块所致。未经身份验证的远程攻击者可利用此漏洞绕过身份验证要求。(CVE-2017-3167)

- 存在空指针取消引用缺陷,这是第三方模块在对 HTTPS 端口提出 HTTP 请求期间,调用 mod_ssl ap_hook_process_connection() 函数所致。未经身份验证的远程攻击者可利用此缺陷造成拒绝服务。(CVE-2017-3169)

- mod_http2 中存在空指针取消引用缺陷,处理特别构建的 HTTP/2 请求时会遭到触发。未经身份验证的远程攻击者可利用此问题造成拒绝服务。请注意,此漏洞不影响 2.2.x。
(CVE-2017-7659)

- ap_find_token() 函数中存在越界读取错误,这是未正确处理标头序列所致。未经身份验证的远程攻击者可利用此问题,通过特制的标头序列,造成拒绝服务情况。
(CVE-2017-7668)

- mod_mime 中存在越界读取错误,这是未正确处理 Content-Type 响应标头所致。未经身份验证的远程攻击者可利用此问题,通过特别构建的 Content-Type 响应标头,导致拒绝服务情况或泄露敏感信息。(CVE-2017-7679)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级版本到 Apache 2.2.33-dev / 2.4.26 或更高版本。

另见

https://archive.apache.org/dist/httpd/CHANGES_2.2.32

https://archive.apache.org/dist/httpd/CHANGES_2.4.26

https://httpd.apache.org/security/vulnerabilities_22.html

https://httpd.apache.org/security/vulnerabilities_24.html

插件详情

严重性: Critical

ID: 100995

文件名: apache_2_4_26.nasl

版本: 1.17

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2017/6/22

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-7679

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:http_server

必需的 KB 项: installed_sw/Apache

易利用性: No known exploits are available

补丁发布日期: 2017/6/19

漏洞发布日期: 2017/6/19

参考资料信息

CVE: CVE-2017-3167, CVE-2017-3169, CVE-2017-7659, CVE-2017-7668, CVE-2017-7679

BID: 99132, 99134, 99135, 99137, 99170