NewStart CGSL CORE 5.04 / MAIN 5.04:httpd Multiple 漏洞 (NS-SA-2020-0066)

high Nessus 插件 ID 143931

语言:

简介

远程机器受到多个漏洞影响。

描述

运行 CORE 5.04/MAIN 5.04 版本的远程 NewStart CGSL 主机上安装的 httpd 程序包受到多个漏洞的影响:

- 特制的请求可能会损坏 2.4.30 版本之前的 Apache HTTP Server,这是因为在读取 HTTP 标头达到大小限制后造成越界访问所致。视此漏洞为在非调试模式(日志和构建层级)下非常难以触发(如果并非不可能),因此针对一般服务器使用,会被分类为低风险。(CVE-2018-1301)

- 在 Apache httpd 2.0.23 到 2.0.65、2.2.0 到 2.2.34 和 2.4.0 到 2.4.29 中,如果使用 AuthLDAPCharsetConfig 配置,mod_authnz_ldap 会在验证用户的认证时,使用 Accept-Language 标头值查阅正确的字符集编码。如果字符集转换表中没有标头值,则会使用回退机制将其截断成两个字符的值,以允许快速重试(例如,'en-US' 被截断成 'en')。少于两个字符的标头值会强制将一个 NUL 字节越界写入不属于该字符串的内存位置。在最糟的情况(不太可能)下,进程崩溃会被用作拒绝服务攻击。在比较可能的情况下,此内存已保留供日后使用,因此这个问题不会造成任何影响。(CVE-2017-15710)

- 在 2.4.37 和之前版本的 Apache HTTP Server 2.4 中,mod_session 会在解码会话前检查会话到期时间。这会导致忽略 mod_session_cookie 会话的会话到期时间,因为到期时间在会话解码时才加载。(CVE-2018-17199)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL httpd 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2020-0066

插件详情

严重性: High

ID: 143931

文件名: newstart_cgsl_NS-SA-2020-0066_httpd.nasl

版本: 1.3

类型: local

发布时间: 2020/12/9

最近更新时间: 2020/12/10

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: AV:N/AC:L/Au:N/C:N/I:P/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2018-17199

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2020/12/8

漏洞发布日期: 2018/3/21

参考资料信息

CVE: CVE-2017-15710, CVE-2018-1301, CVE-2018-17199

BID: 103512, 103515, 106742