Tenable SecurityCenter Apache 2.4.x < 2.4.25 Multiple Vulnerabilities (TNS-2017-04) (httpoxy)

high Nessus 插件 ID 101044
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程主机上的 Tenable SecurityCenter 应用程序包含受多个漏洞影响的 Web 服务器。

描述

远程主机上安装的 Tenable SecurityCenter 应用程序缺少安全修补程序。因而会受到 Apache 捆绑版本中多个漏洞的影响:- 由于使用已配置的密码与 CBC 或 ECB 操作模式(默认 AES256-CBC)来加密数据和 cookie,mod_session_crypto 模块中存在缺陷。未经身份验证的远程攻击者可利用此问题,通过 padding oracle 攻击,在无需知道加密密钥的情况下解密信息,从而导致泄露可能的敏感信息。(CVE-2016-0736) - 在客户端入口分配期间,mod_auth_digest 模块中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的输入,消耗共享内存资源,从而导致服务器崩溃。(CVE-2016-2161) - 由于无法正确依据 RFC 3875 第 4.1.18 节解决命名空间冲突,Apache HTTP Server 受到一个称为“httpoxy”的中间人漏洞影响。HTTP_PROXY 环境变量是基于 HTTP 请求的“Proxy”标头中不受信任的用户数据所设置。某些 Web 客户端库会使用 HTTP_PROXY 环境变量来指定远程代理服务器。未经身份验证的远程攻击者可利用此问题,通过 HTTP 请求中构建的“Proxy”标头,将应用程序的内部 HTTP 流量重定向到其可观察或操控的任意代理服务器。(CVE-2016-5387) - 由于未正确处理 LimitRequestFields 指令,mod_http2 模块中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,通过 HTTP/2 请求中特制的 CONTINUATION 框架,将无限请求标头注入服务器,从而导致耗尽内存资源。(CVE-2016-8740) - 由于未正确处理用户代理标头中的空白模式,存在缺陷。未经身份验证的远程攻击者可利用此问题,通过特制的用户代理标头造成程序错误处理请求序列,从而导致解释响应出错、污染缓存,或将某个请求的内容泄露给第二个下游用户代理。(CVE-2016-8743) 请注意,Nessus 并未针对这些问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级到 Tenable SecurityCenter 5.4.3 或更高版本。或者,请联系供应商获取修补程序。

另见

https://www.tenable.com/security/tns-2017-04

https://static.tenable.com/prod_docs/upgrade_security_center.html

http://httpd.apache.org/security/vulnerabilities_24.html

插件详情

严重性: High

ID: 101044

文件名: securitycenter_apache_2_4_25.nasl

版本: 1.8

类型: combined

代理: unix

系列: Misc.

发布时间: 2017/6/26

最近更新时间: 2020/10/9

依存关系: securitycenter_installed.nbin, securitycenter_detect.nbin

风险信息

CVSS 分数来源: manual

CVSS 分数理由: Score based on analysis of the vendor advisory.

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:tenable:securitycenter

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/2/9

漏洞发布日期: 2016/7/18

参考资料信息

CVE: CVE-2016-0736, CVE-2016-2161, CVE-2016-5387, CVE-2016-8740, CVE-2016-8743

BID: 91816, 94650, 95076, 95077, 95078

CERT: 797896

EDB-ID: 40961