NewStart CGSL CORE 5.04 / MAIN 5.04:httpd Multiple 漏洞 (NS-SA-2021-0036)

high Nessus 插件 ID 147353

语言:

简介

远程机器受到多个漏洞影响。

描述

运行 CORE 5.04/MAIN 5.04 版本的远程 NewStart CGSL 主机上安装的 httpd 程序包受到多个漏洞的影响:

- 在 Apache HTTP Server 2.4.0 至 2.4.39 中,使用 mod_rewrite 配置的重定向(原本应自引用)可能受到编码的新行欺骗,并重定向至请求 URL 中的非预期 URL。(CVE-2019-10098)

- 在 Apache httpd 2.4.0 - 2.4.29 中,当 mod_session 配置为将其会话数据转发到 CGI 应用程序(启用 SessionEnv,而非默认设置)时,远程用户可通过使用“会话”标头影响其内容。这是 mod_session 使用 HTTP_SESSION 变量名将其数据转发到 CGI 所致,因为 Apache HTTP Server 根据 CGI 规范还会使用前缀 HTTP_ 来传递 HTTP 标头字段。(CVE-2018-1283)

- 特别构建的 HTTP 请求标头可导致 Apache HTTP Server 2.4.30 之前的版本崩溃,这是准备要缓存在共享内存的数据时发生越界读取所致。它可以用作针对 mod_cache_socache 用户的拒绝服务攻击。此漏洞被视为低风险,因为 mod_cache_socache 并未广泛使用,而且 mod_cache_disk 与此漏洞无关。
(CVE-2018-1303)

- 在 Apache httpd 2.4.0 - 2.4.29 中,指定的表达式可以将“$”与恶意文件名中的换行符对比,而不是只对比文件名的结尾。这可能会在外部封锁部分文件上传的环境中遭到恶意利用,但只能通过对比文件名的结尾部分。(CVE-2017-15715)

- 在 Apache HTTP 服务器 2.4.0 至 2.4.41 中,使用 mod_rewrite 配置的重定向(原本应自引用)可能受到编码的新行欺骗,并重定向至请求 URL 中的非预期 URL。(CVE-2020-1927)

- 在 Apache HTTP 服务器 2.4.0 至 2.4.41 中,代理到恶意 FTP 服务器时,mod_proxy_ftp 可能使用未初始化的内存。(CVE-2020-1934)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL httpd 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0036

插件详情

严重性: High

ID: 147353

文件名: newstart_cgsl_NS-SA-2021-0036_httpd.nasl

版本: 1.4

类型: local

发布时间: 2021/3/10

最近更新时间: 2022/12/5

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-15715

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/3/9

漏洞发布日期: 2018/3/21

参考资料信息

CVE: CVE-2017-15715, CVE-2018-1283, CVE-2018-1303, CVE-2019-10098, CVE-2020-1927, CVE-2020-1934

BID: 103520, 103522, 103525