Amazon Linux 2 : httpd (ALAS-2019-1341)

high Nessus 插件 ID 130400
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

在 Apache httpd 中发现跨站脚本漏洞,影响 mod_proxy 错误页面。在某些情况下,构造的链接可将内容注入错误页面显示的 HTML 中,可能导致客户端的利用。(CVE-2019-10092) 在 Apache httpd、mod_remoteip 中发现漏洞。使用“代理”协议的受信任代理可发送特别构造的标头,造成 httpd 出现堆栈缓冲区溢出或空指针取消引用,导致崩溃或其他潜在后果。\n\n此问题仅能由配置的受信任中间代理服务器利用。浏览器等 HTTP 客户端不能利用此漏洞。(CVE-2019-10097) 在 Apache httpd、mod_rewrite 中发现漏洞。某些自引用 mod_rewrite 规则可能被编码的换行符欺骗,导致其重定向至异常位置。攻击者可在钓鱼攻击或作为浏览器客户端攻击的一部分滥用此缺陷。(CVE-2019-10098)

解决方案

运行 'yum update httpd' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2019-1341.html

插件详情

严重性: High

ID: 130400

文件名: al2_ALAS-2019-1341.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2019/10/31

最近更新时间: 2019/12/17

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6

时间分数: 4.7

矢量: AV:N/AC:M/Au:S/C:P/I:P/A:P

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.2

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:httpd, p-cpe:/a:amazon:linux:httpd-debuginfo, p-cpe:/a:amazon:linux:httpd-devel, p-cpe:/a:amazon:linux:httpd-filesystem, p-cpe:/a:amazon:linux:httpd-manual, p-cpe:/a:amazon:linux:httpd-tools, p-cpe:/a:amazon:linux:mod_ldap, p-cpe:/a:amazon:linux:mod_md, p-cpe:/a:amazon:linux:mod_proxy_html, p-cpe:/a:amazon:linux:mod_session, p-cpe:/a:amazon:linux:mod_ssl, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/10/30

漏洞发布日期: 2019/9/25

参考资料信息

CVE: CVE-2019-10092, CVE-2019-10097, CVE-2019-10098

ALAS: 2019-1341