Slackware Linux 14.0 / 14.1 / 14.2 / 当前 httpd 多个漏洞 (SSA:2021-259-01)

critical Nessus 插件 ID 153456

简介

远程 Slackware Linux 主机缺少 httpd 的安全更新。

描述

远程主机上安装的 httpd 版本低于 2.4.49。因此,该应用程序受到 SSA:2021-259-01 公告中提及的多个漏洞的影响。

- 通过 HTTP/2 发送的构建的方法将绕过验证并被 mod_proxy 转发,这可导致请求拆分或缓存中毒。此问题影响 Apache HTTP Server 2.4.17 至 2.4.48。
(CVE-2021-33193)

- 畸形请求可能导致服务器取消引用空指针。此问题影响 Apache HTTP Server 2.4.48 及更早版本。CVE-2021-34798

- 精心构建的请求 uri-path 可导致 mod_proxy_uwsgi 读取已分配内存之外的内存并崩溃 (DoS)。此问题影响 Apache HTTP Server 版本 2.4.30 至 2.4.48(含)。(CVE-2021-36160)

- 当提供恶意输入时,ap_escape_quotes() 可能会写入缓冲区末端之外。内含的模块不会向这些函数传递不受信任的数据,但第三方/外部模块可能会这样做。此问题影响 Apache HTTP Server 2.4.48 及更早版本。CVE-2021-39275

- 构建的请求 uri-path 可使 mod_proxy 将请求转发到远程用户选择的原始服务器。此问题影响 Apache HTTP Server 2.4.48 及更早版本。CVE-2021-40438

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级受影响的 httpd 程序包。

插件详情

严重性: Critical

ID: 153456

文件名: Slackware_SSA_2021-259-01.nasl

版本: 1.8

类型: local

发布时间: 2021/9/17

最近更新时间: 2023/4/25

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-39275

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:slackware:slackware_linux:httpd, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:14.0, cpe:/o:slackware:slackware_linux:14.1, cpe:/o:slackware:slackware_linux:14.2

必需的 KB 项: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可利用: true

易利用性: Exploits are available

漏洞发布日期: 2021/8/16

CISA 已知可遭利用的漏洞到期日期: 2021/12/15

参考资料信息

CVE: CVE-2021-33193, CVE-2021-34798, CVE-2021-36160, CVE-2021-39275, CVE-2021-40438

IAVA: 2021-A-0440-S