Amazon Linux AMI : httpd24 (ALAS-2018-1004)

critical Nessus 插件 ID 109555

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

HTTP/2 流关闭时发生释放后使用。当 HTTP/2 流在处理后遭到破坏时,Apache HTTP Server 2.4.30 之前版本可能已将空指针写入已经释放的内存。服务器维护的内存池使此漏洞在通常的配置中难以触发,报告者和团队无法在构建调试之外再现该漏洞,因此被分类为低风险。(CVE-2018-1302) 在文件名中使用结尾换行符绕过。在 Apache httpd 2.4.0 到 2.4.29 中,<FilesMatch> 内指定的表达式可以将 '$' 与恶意文件名中的换行符对比,而不是只对比文件名的结尾。这可能会在外部封锁部分文件上传的环境中遭到恶意利用,但只能通过对比文件名的结尾部分。(CVE-2017-15715) mod_cache_socache 中的越界读取可让远程攻击者造成拒绝服务。特制的 HTTP 请求标头可能会损坏 Apache HTTP Server 2.4.30 之前版本,这是因为准备在共享内存中缓存数据时越界读取所致。它可以用作针对 mod_cache_socache 用户的拒绝服务攻击。此漏洞被视为低风险,因为 mod_cache_socache 并未广泛使用,而且 mod_cache_disk 与此漏洞无关。(CVE-2018-1303) 在 mod_session 中不当处理标头可让远程用户修改 CGI 应用程序的会话数据。据发现,Apache HTTP Server (httpd) 2.4.29 之前版本的 mod_session 模块在它处理部分配置中 HTTP 会话标头的方式中,存在一个不当输入验证缺陷。远程攻击者可利用 'Session' 标头,影响其内容。(CVE-2018-1283) 在 mod_authnz_ldap 中使用太小的 Accept-Language 值时,发现越界写入。在 Apache httpd 2.0.23 到 2.0.65、2.2.0 到 2.2.34 和 2.4.0 到 2.4.29 中,如果使用 AuthLDAPCharsetConfig 配置,mod_authnz_ldap 会在验证用户的认证时,使用 Accept-Language 标头值查阅正确的字符集编码。如果字符集转换表中没有标头值,则会使用回退机制将其截断成两个字符的值,以允许快速重试(例如,'en-US' 被截断成 'en')。少于两个字符的标头值会强制将一个 NUL 字节越界写入不属于该字符串的内存位置。在最糟的情况(不太可能)下,进程崩溃会被用作拒绝服务攻击。在比较可能的情况下,此内存已保留供日后使用,因此这个问题不会造成任何影响。(CVE-2017-15710) 读取 HTTP 请求失败后造成越界访问。特制的请求可能会损坏 Apache HTTP Server 2.4.30 之前版本,这是因为在读取 HTTP 标头达到大小限制后造成越界访问所致。视此漏洞为在非调试模式(日志和构建层级)下非常难以触发(如果并非不可能),因此针对一般服务器使用,会被分类为低风险。(CVE-2018-1301) 在 mod_auth_digest 中产生弱式摘要验证 nonce。在 Apache httpd 2.2.0 到 2.4.29 中产生 HTTP 摘要验证质询时,未使用虚拟随机数种子正确生成为防止回复攻击而发送的 nonce。在使用一般摘要验证配置的服务器集群中,攻击者可以在服务器上重放 HTTP 请求,而不会被检测到。(CVE-2018-1312)

解决方案

运行 'yum update httpd24' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2018-1004.html

插件详情

严重性: Critical

ID: 109555

文件名: ala_ALAS-2018-1004.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2018/5/4

最近更新时间: 2019/7/10

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:amazon:linux:httpd24, p-cpe:/a:amazon:linux:httpd24-debuginfo, p-cpe:/a:amazon:linux:httpd24-devel, p-cpe:/a:amazon:linux:httpd24-manual, p-cpe:/a:amazon:linux:httpd24-tools, p-cpe:/a:amazon:linux:mod24_ldap, p-cpe:/a:amazon:linux:mod24_md, p-cpe:/a:amazon:linux:mod24_proxy_html, p-cpe:/a:amazon:linux:mod24_session, p-cpe:/a:amazon:linux:mod24_ssl, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2018/5/3

漏洞发布日期: 2018/3/26

参考资料信息

CVE: CVE-2017-15710, CVE-2017-15715, CVE-2018-1283, CVE-2018-1301, CVE-2018-1302, CVE-2018-1303, CVE-2018-1312

ALAS: 2018-1004