NewStart CGSL MAIN 4.05:httpd 多个漏洞 (NS-SA-2019-0118)

critical Nessus 插件 ID 127360

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 MAIN 4.05 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 httpd 程序包:- 配置使用 CRL 时,在 Apache 的 mod_ssl 证书撤销列表 (CRL) 验证回调中出现大小差一错误,允许远程攻击者通过造成一个空字节缓冲区溢出的 CRL 造成拒绝服务(子进程崩溃)。(CVE-2005-1268) - 当作为 HTTP 代理时,在 1.3.34 之前和 2.0.55 之前的 2.0.x 中的 Apache HTTP 服务器允许远程攻击者通过兼有 Transfer-Encoding: chunked 标头 和 Content-Length 标头的 HTTP 请求侵害 Web 缓存、绕过 Web 应用程序防火墙保护和执行 XSS 攻击,造成 Apache 不当处理和转发请求主体,其方式导致接收服务器将其作为单独的 HTTP 请求进行处理,亦称 HTTP 请求走私。(CVE-2005-2088) - 当在全局虚拟主机配置中使用 SSLVerifyClient 可选时,在 2.8.24 之前的 mod_ssl 的 ssl_engine_kernel.c 不会在各位置环境中正确执行 SSLVerifyClient 要求,从而允许远程攻击者绕过预期访问限制。(CVE-2005-2700) - 在 2.0.54 之前的 Apache 2.0 版本中,字节范围过滤器允许远程攻击者通过具有大范围字段的 HTTP 标头造成拒绝服务(内存消耗)。(CVE-2005-2728) - 在 1.3.35-dev 之前的 Apache httpd 和在 2.0.56-dev 之前的 Apache httpd 2.0.x 的 mod_imap 模块中的跨站脚本 (XSS) 漏洞允许远程攻击者在使用图像映射时,通过 Referer 注入任意 Web 脚本或 HTML。(CVE-2005-3352) - Apache 2.0 至 to 2.0.55 的 mod_ssl(配置有访问控制的 SSL vhost 和自定义错误 400 错误页面),允许远程攻击者通过 SSL 端口的非 SSL 请求造成拒绝服务(应用程序崩溃),触发空指针取消引用。(CVE-2005-3357) - TLS 协议和 SSL 协议 3.0 和可能的较早版本(如 Microsoft Internet Information Services (IIS) 7.0 中所用)、Apache HTTP Server 2.2.14 和较早版本中的 mod_ssl、0.9.8l 之前的 OpenSSL、GnuTLS 2.8.5 和较早版本、Mozilla 网络安全服务 (NSS) 3.12.4 和较早版本、多个 Cisco 产品和其他产品,未与现有连接正确关联重新协商握手,允许中间人攻击者通过发送未经身份验证的请求(通过由服务器在重新协商后环境中追溯处理)将数据插入 HTTPS 会话和可能受 TLS 或 SSL 保护的其他会话类型,该问题与纯文本注入攻击相关,也称为 Project Mogul 问题。(CVE-2009-3555) - 在 2.2.16 之前的 Apache HTTP Server 2.2.x 中,(1) mod_cache 和 (2) mod_dav 模块允许远程攻击者通过缺少路径的请求造成拒绝服务(进程崩溃)。(CVE-2010-1452) - 在 3.0 之前的 Linux 内核的 fs/ext4/extents.c 在某些扩展分割情况中未将修改的扩展标记为已更改,允许本地用户通过涉及 ext4 解除装载和装载操作的向量造成拒绝服务(系统崩溃)。(CVE-2011-3638) - 已发现 httpd 中的 HTTP 分析器错误地允许 HTTP 协议规范不允许以未编码形式显示在 HTTP 请求标头中的特定字符。如果 httpd 与以不同方式解释这些字符的代理或后端服务器一起使用,则远程攻击者可能会利用此缺陷将数据注入 HTTP 响应,从而导致代理缓存侵害。(CVE-2016-8743) - 已发现在身份验证阶段外使用 httpd’s ap_get_basic_auth_pw() API 函数可导致身份验证绕过。若 httpd 使用的模块之一未正确调用 API,远程攻击者可利用此缺陷绕过必要的身份验证。(CVE-2017-3167) - 在 httpd 的 mod_ssl 模块中发现空指针取消引用缺陷。若 httpd 使用的其他模块在处理 HTTPS 请求时调用某一 API 函数,远程攻击者可利用此缺陷造成 httpd 子进程崩溃。(CVE-2017-3169) - 在 httpd 的函数 ap_find_token() 中发现缓冲区读取越界缺陷。远程攻击者可利用此缺陷通过特制的 HTTP 请求造成 httpd 子进程崩溃。(CVE-2017-7668) - 在 httpd 的 mod_mime 模块中发现缓冲区读取越界缺陷。获准修改 httpd 的 MIME 配置的用户可利用此缺陷造成 httpd 子进程崩溃。(CVE-2017-7679) - 已发现 httpd 的 mod_auth_digest 模块在处理某些与摘要认证相关的特定标头时,使用内存前未正确初始化内存。远程攻击者可利用此缺陷,通过向服务器发送特制的请求,披露潜在敏感信息,或者导致 httpd 子进程崩溃。(CVE-2017-9788) - httpd 处理无效和先前未注册的 HTTP 方法的方式中发现释放后使用缺陷,该方法由 .htaccess 文件中使用的 Limit 指令指定。远程攻击者可利用此缺陷公开部分服务器内存,或者导致 httpd 子进程崩溃。(CVE-2017-9798) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL httpd 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0118

插件详情

严重性: Critical

ID: 127360

文件名: newstart_cgsl_NS-SA-2019-0118_httpd.nasl

版本: 1.6

类型: local

发布时间: 2019/8/12

最近更新时间: 2022/5/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2005-2700

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2017-7679

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2005/7/5

参考资料信息

CVE: CVE-2005-1268, CVE-2005-2088, CVE-2005-2700, CVE-2005-2728, CVE-2005-3352, CVE-2005-3357, CVE-2009-3555, CVE-2010-1452, CVE-2011-3638, CVE-2016-8743, CVE-2017-3167, CVE-2017-3169, CVE-2017-7668, CVE-2017-7679, CVE-2017-9788, CVE-2017-9798

CWE: 310