Amazon Linux AMI : nginx (ALAS-2019-1299)(零长度标头泄露)(数据 Dribble)(资源循环)

high Nessus 插件 ID 129569

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

部分 HTTP/2 实现易于受到窗口大小操控和流优先顺序操控的攻击,可能导致拒绝服务。攻击者通过多个流从指定的资源请求大量数据。它们操控窗口大小和流优先顺序,以强制服务器在 1 字节区块中排列数据。根据数据排队的效率,这种攻击可能过度消耗 CPU、内存或两者兼有。(CVE-2019-9511) 一些 HTTP/2 实施容易受到资源循环攻击,可能导致拒绝服务。攻击者创建多个请求流并持续打乱流的优先级,其方式会造成优先级树的实际改动。这会消耗过度的 CPU。(CVE-2019-9513) 一些 HTTP/2 实施容易受到标头泄露攻击,可能导致拒绝服务。攻击者发送具有零长度标头名称和零长度标头值的标头流,也可选择编码为 1 字节或更大标头的 Huffman。部分实现为这些标头分配内存,并保持分配活动直到会话结束。这会消耗过度的内存。(CVE-2019-9516)

解决方案

运行 'yum update nginx' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2019-1299.html

插件详情

严重性: High

ID: 129569

文件名: ala_ALAS-2019-1299.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2019/10/4

最近更新时间: 2024/4/19

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2019-9513

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:nginx, p-cpe:/a:amazon:linux:nginx-all-modules, p-cpe:/a:amazon:linux:nginx-debuginfo, p-cpe:/a:amazon:linux:nginx-mod-http-geoip, p-cpe:/a:amazon:linux:nginx-mod-http-image-filter, p-cpe:/a:amazon:linux:nginx-mod-http-perl, p-cpe:/a:amazon:linux:nginx-mod-http-xslt-filter, p-cpe:/a:amazon:linux:nginx-mod-mail, p-cpe:/a:amazon:linux:nginx-mod-stream, cpe:/o:amazon:linux

必需的 KB 项: Host/AmazonLinux/rpm-list, Host/local_checks_enabled, Host/AmazonLinux/release

易利用性: No known exploits are available

补丁发布日期: 2019/9/30

漏洞发布日期: 2019/8/13

参考资料信息

CVE: CVE-2019-9511, CVE-2019-9513, CVE-2019-9516

ALAS: 2019-1299