Amazon Linux 2:httpd (ALAS-2021-1659)

critical Nessus 插件 ID 150983

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 httpd 版本低于 2.4.48-1。因此,如公告 ALAS2-2021-1659 所述,该主机受到多个漏洞的影响。

- Apache HTTP Server 版本 2.4.6 到 2.4.46 在没有必要通过源服务器升级的 URL 上配置的 mod_proxy_wstunnel 无论如何都会通过隧道构建整个连接,从而允许在可能没有配置 HTTP 验证、身份验证或授权的情况下传递相同连接上的后续请求。(CVE-2019-17567)

- Apache HTTP Server 版本 2.4.0 到 2.4.46 非特权本地用户可停止 Windows 上的 httpd (CVE-2020-13938)

-Apache HTTP Server 版本 2.4.41 到 2.4.46 可通过使用 Content-Length 和 Transfer-Encoding 标头,借助特别构建的请求使 mod_proxy_http 崩溃(空指针取消引用),从而导致拒绝服务 (CVE-2020-13950)

- Apache HTTP Server 版本 2.4.0 到 2.4.46 特别构建的摘要信息可导致 mod_auth_digest 中出现堆栈溢出。没有此溢出的报告可被利用,Apache HTTP Server 团队也没有创建报告,尽管一些特定的编译器和/或编译选项可以生成报告,但溢出的大小(单个字节)和值(零字节)造成后果有限 (CVE-2020-35452)

- Apache HTTP Server 版本 2.4.0 到 2.4.46 由 mod_session 处理的特别构建的 Cookie 标头可造成空指针取消引用和崩溃,进而可能导致拒绝服务 (CVE-2021-26690)

- 在 Apache HTTP Server 2.4.0 到 2.4.46 中,源服务器发送的特别构建的 SessionHeader 可造成堆溢出 (CVE-2021-26691)

- Apache HTTP Server 版本 2.4.39 到 2.4.46 “MergeSlashes OFF”的意外匹配行为 (CVE-2021-30641)

- 用于 HTTP/2 协议检查的 Apache HTTP Server 协议处理程序收到的请求标头不受针对服务器配置的大小限制,并且这些请求标头也可用于 HTTP/1 协议。违反这些限制时,系统会向客户端发送 HTTP 响应,提供指示拒绝请求原因的状态代码。如果有问题的标头是脚注中接收或出现的第一个标头,则此拒绝响应不会在 HTTP/2 协议处理程序中完全初始化。这会导致初始化内存上出现空指针取消引用,无疑会导致子进程崩溃。此类触发 HTTP/2 请求易于构建和提交,因此可被用来造成服务器 DoS。此问题仅影响 mod_http2 1.15.17 和 Apache HTTP Server 版本 2.4.47 。从未发布过 Apache HTTP Server 2.4.47。(CVE-2021-31618)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

运行 'yum update httpd' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2021-1659.html

https://access.redhat.com/security/cve/CVE-2019-17567

https://access.redhat.com/security/cve/CVE-2020-13938

https://access.redhat.com/security/cve/CVE-2020-13950

https://access.redhat.com/security/cve/CVE-2020-35452

https://access.redhat.com/security/cve/CVE-2021-26690

https://access.redhat.com/security/cve/CVE-2021-26691

https://access.redhat.com/security/cve/CVE-2021-30641

https://access.redhat.com/security/cve/CVE-2021-31618

插件详情

严重性: Critical

ID: 150983

文件名: al2_ALAS-2021-1659.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2021/6/24

最近更新时间: 2021/9/24

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-26691

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:mod_md, p-cpe:/a:amazon:linux:mod_proxy_html, p-cpe:/a:amazon:linux:mod_session, p-cpe:/a:amazon:linux:mod_ssl, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:httpd, p-cpe:/a:amazon:linux:httpd-debuginfo, p-cpe:/a:amazon:linux:httpd-devel, p-cpe:/a:amazon:linux:httpd-filesystem, p-cpe:/a:amazon:linux:httpd-manual, p-cpe:/a:amazon:linux:httpd-tools, p-cpe:/a:amazon:linux:mod_ldap

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2021/6/16

漏洞发布日期: 2021/6/1

参考资料信息

CVE: CVE-2019-17567, CVE-2020-13938, CVE-2020-13950, CVE-2020-35452, CVE-2021-26690, CVE-2021-26691, CVE-2021-30641, CVE-2021-31618

ALAS: 2021-1659

IAVA: 2021-A-0259-S