Debian DLA-2706-1:apache2 - LTS 安全更新

critical Nessus 插件 ID 151486

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 9 主机上安装的多个程序包受到 dla-2706 公告中提及的多个漏洞影响。

- 在 Apache HTTP 服务器 2.4.0 至 2.4.41 中,使用 mod_rewrite 配置的重定向(原本应自引用)可能受到编码的新行欺骗,并重定向至请求 URL 中的非预期 URL。(CVE-2020-1927)

- 在 Apache HTTP 服务器 2.4.0 至 2.4.41 中,代理到恶意 FTP 服务器时,mod_proxy_ftp 可能使用未初始化的内存。(CVE-2020-1934)

- 在 Apache HTTP Server 版本 2.4.0 到 2.4.46 中,特别构建的摘要 nonce 可导致 mod_auth_digest 中发生堆栈溢出。没有此溢出的报告可被利用,Apache HTTP Server 团队也没有创建报告,尽管一些特定的编译器和/或编译选项可以生成报告,但溢出的大小(单个字节)和值(零字节)造成后果有限 (CVE-2020-35452)

- Apache HTTP Server 版本 2.4.0 到 2.4.46 由 mod_session 处理的特别构建的 Cookie 标头可造成空指针取消引用和崩溃,进而可能导致拒绝服务 (CVE-2021-26690)

- 在 Apache HTTP Server 2.4.0 到 2.4.46 中,源服务器发送的特别构建的 SessionHeader 可造成堆溢出 (CVE-2021-26691)

- Apache HTTP Server 版本 2.4.39 到 2.4.46 “MergeSlashes OFF”的意外匹配行为 (CVE-2021-30641)

- 用于 HTTP/2 协议检查的 Apache HTTP Server 协议处理程序收到的请求标头不受针对服务器配置的大小限制,并且这些请求标头也可用于 HTTP/1 协议。违反这些限制时,系统会向客户端发送 HTTP 响应,提供指示拒绝请求原因的状态代码。如果有问题的标头是脚注中接收或出现的第一个标头,则此拒绝响应不会在 HTTP/2 协议处理程序中完全初始化。这会导致初始化内存上出现空指针取消引用,无疑会导致子进程崩溃。此类触发 HTTP/2 请求易于构建和提交,因此可被用来造成服务器 DoS。此问题仅影响 mod_http2 1.15.17 和 Apache HTTP Server 版本 2.4.47 。从未发布过 Apache HTTP Server 2.4.47。(CVE-2021-31618)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 apache2 程序包。

对于 Debian 9 Stretch,已在版本 2.4.25-3+deb9u10 中修复这些问题。

另见

https://security-tracker.debian.org/tracker/source-package/apache2

https://www.debian.org/lts/security/2021/dla-2706

https://security-tracker.debian.org/tracker/CVE-2020-1927

https://security-tracker.debian.org/tracker/CVE-2020-1934

https://security-tracker.debian.org/tracker/CVE-2020-35452

https://security-tracker.debian.org/tracker/CVE-2021-26690

https://security-tracker.debian.org/tracker/CVE-2021-26691

https://security-tracker.debian.org/tracker/CVE-2021-30641

https://security-tracker.debian.org/tracker/CVE-2021-31618

https://packages.debian.org/source/stretch/apache2

插件详情

严重性: Critical

ID: 151486

文件名: debian_DLA-2706.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2021/7/9

最近更新时间: 2023/12/8

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-26691

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:apache2, p-cpe:/a:debian:debian_linux:apache2-bin, p-cpe:/a:debian:debian_linux:apache2-data, p-cpe:/a:debian:debian_linux:apache2-dbg, p-cpe:/a:debian:debian_linux:apache2-dev, p-cpe:/a:debian:debian_linux:apache2-doc, p-cpe:/a:debian:debian_linux:apache2-ssl-dev, p-cpe:/a:debian:debian_linux:apache2-suexec-custom, p-cpe:/a:debian:debian_linux:apache2-suexec-pristine, p-cpe:/a:debian:debian_linux:apache2-utils, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/7/9

漏洞发布日期: 2020/4/1

参考资料信息

CVE: CVE-2020-1927, CVE-2020-1934, CVE-2020-35452, CVE-2021-26690, CVE-2021-26691, CVE-2021-30641, CVE-2021-31618

IAVA: 2020-A-0129-S, 2020-A-0326, 2021-A-0259-S