Oracle Linux 8:httpd: 2.4 (ELSA-2020-4751)

critical Nessus 插件 ID 142762

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的程序包受到 ELSA-2020-4751 公告中提及的多个漏洞的影响。

- 在 Apache HTTP Server 2.4.17 到 2.4.38 中发现一个漏洞。利用模糊网络输入,http/2 请求处理在决定请求方式时访问已释放的内存,进而用不正确的方式处理请求。(CVE-2019-0196)

- 在 2.4.37 和更早的 Apache HTTP Server 版本中,通过缓慢的方式向普通资源发送请求正文,该请求的 h2 流会不必要地占用服务器线程,进而清理传入的数据。此问题仅影响 HTTP/2 (mod_http2) 连接。(CVE-2018-17189)

- 在 Apache HTTP Server 2.4.34 到 2.4.38 中发现一个漏洞。当针对 http: 主机启用 HTTP/2 或已在 https: 主机上针对 h2 启用 H2Upgrade 时,http/1.1 到 http/2 的升级请求(不是某个连接上的第一个请求)会导致配置错误和崩溃。从未启用 h2 通讯协议的服务器,或仅为 https: 启用且未设置 H2Upgrade 的服务器不会受此问题影响。(CVE-2019-0197)

- HTTP/2(2.4.20 到 2.4.39)过早推送(例如,使用 H2PushResource 配置)可导致在推送请求的池中重写内存,进而导致崩溃。复制的是配置的推送链接标头值的内存,而非客户端提供的数据。(CVE-2019-10081)

- 在 Apache HTTP Server 2.4.18-2.4.39 中,利用模糊网络输入,HTTP/2 会话处理在连接关闭时可能会被用于读取释放后的内存。(CVE-2019-10082)

- Apache HTTP Server 2.4.0-2.4.39 报告了一个影响 mod_proxy 错误页面的有限跨站脚本问题。攻击者可导致错误页面上的链接畸形并指向攻击者选择的页面。只有在启用代理时设置服务器,但因配置不当而显示了代理错误页面时,才可以利用此漏洞。(CVE-2019-10092)

- 在 Apache HTTP Server 2.4.32-2.4.39 中,当 mod_remoteip 配置为使用受信任的使用 PROXY 协议的中介代理服务器时,特别构建的 PROXY 标头可能会触发堆栈缓冲区溢出或空指针取消引用。此漏洞只能通过受信任的代理触发,而不能通过不受信任的 HTTP 客户端触发。(CVE-2019-10097)

- 在 Apache HTTP 服务器 2.4.0 至 2.4.41 中,使用 mod_rewrite 配置的重定向(原本应自引用)可能受到编码的新行欺骗,并重定向至请求 URL 中的非预期 URL。(CVE-2020-1927)

- 在 Apache HTTP Server 2.4.0 至 2.4.39 中,使用 mod_rewrite 配置的重定向(原本应自引用)可能受到编码的新行欺骗,并重定向至请求 URL 中的非预期 URL。(CVE-2019-10098)

- 在 Apache HTTP 服务器 2.4.0 至 2.4.41 中,代理到恶意 FTP 服务器时,mod_proxy_ftp 可能使用未初始化的内存。(CVE-2020-1934)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2020-4751.html

插件详情

严重性: Critical

ID: 142762

文件名: oraclelinux_ELSA-2020-4751.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2020/11/12

最近更新时间: 2022/12/5

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS 分数来源: CVE-2019-10082

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:httpd-filesystem, p-cpe:/a:oracle:linux:httpd-manual, p-cpe:/a:oracle:linux:httpd-tools, p-cpe:/a:oracle:linux:mod_http2, p-cpe:/a:oracle:linux:mod_ldap, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:httpd, p-cpe:/a:oracle:linux:httpd-devel, p-cpe:/a:oracle:linux:mod_md, p-cpe:/a:oracle:linux:mod_proxy_html, p-cpe:/a:oracle:linux:mod_session, p-cpe:/a:oracle:linux:mod_ssl

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/11/10

漏洞发布日期: 2019/1/22

参考资料信息

CVE: CVE-2018-17189, CVE-2019-0196, CVE-2019-0197, CVE-2019-10081, CVE-2019-10082, CVE-2019-10092, CVE-2019-10097, CVE-2019-10098, CVE-2020-1927, CVE-2020-1934

BID: 106685, 107665, 107669