NewStart CGSL CORE 5.05 / MAIN 5.05 : httpd Multiple 漏洞 (NS-SA-2021-0159)

high Nessus 插件 ID 154565

语言:

简介

远程 NewStart CGSL 主机受到多个漏洞影响。

描述

运行 CORE 5.05/MAIN 5.05 版本的远程 NewStart CGSL 主机上安装的 httpd 程序包受到多个漏洞的影响:

- 在 Apache httpd 2.4.0 到 2.4.29 中,<FilesMatch> 内指定的表达式可以将 '$' 与恶意文件名中的换行符对比,而不是只对比文件名的结尾。这可能会在外部封锁部分文件上传的环境中遭到恶意利用,但只能通过对比文件名的结尾部分。(CVE-2017-15715)

- 在 Apache httpd 2.4.0 - 2.4.29 中,当 mod_session 配置为将其会话数据转发到 CGI 应用程序(启用 SessionEnv,而非默认设置)时,远程用户可通过使用“会话”标头影响其内容。这是 mod_session 使用 HTTP_SESSION 变量名将其数据转发到 CGI 所致,因为 Apache HTTP Server 根据 CGI 规范还会使用前缀 HTTP_ 来传递 HTTP 标头字段。(CVE-2018-1283)

- 特别构建的 HTTP 请求标头可导致 Apache HTTP Server 2.4.30 之前的版本崩溃,这是准备要缓存在共享内存的数据时发生越界读取所致。它可以用作针对 mod_cache_socache 用户的拒绝服务攻击。此漏洞被视为低风险,因为 mod_cache_socache 并未广泛使用,而且 mod_cache_disk 与此漏洞无关。
(CVE-2018-1303)

- 在 Apache HTTP Server 2.4.0 至 2.4.39 中,使用 mod_rewrite 配置的重定向(原本应自引用)可能受到编码的新行欺骗,并重定向至请求 URL 中的非预期 URL。(CVE-2019-10098)

- 在 Apache HTTP 服务器 2.4.0 至 2.4.41 中,使用 mod_rewrite 配置的重定向(原本应自引用)可能受到编码的新行欺骗,并重定向至请求 URL 中的非预期 URL。(CVE-2020-1927)

- 在 Apache HTTP 服务器 2.4.0 至 2.4.41 中,代理到恶意 FTP 服务器时,mod_proxy_ftp 可能使用未初始化的内存。(CVE-2020-1934)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级易受攻击的 CGSL httpd 程序包。请注意,更新后的程序包尚未发布。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0159

http://security.gd-linux.com/info/CVE-2017-15715

http://security.gd-linux.com/info/CVE-2018-1283

http://security.gd-linux.com/info/CVE-2018-1303

http://security.gd-linux.com/info/CVE-2019-10098

http://security.gd-linux.com/info/CVE-2020-1927

http://security.gd-linux.com/info/CVE-2020-1934

插件详情

严重性: High

ID: 154565

文件名: newstart_cgsl_NS-SA-2021-0159_httpd.nasl

版本: 1.5

类型: local

发布时间: 2021/10/27

最近更新时间: 2023/11/27

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-15715

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.5

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:zte:cgsl_core:httpd, p-cpe:/a:zte:cgsl_core:httpd-devel, p-cpe:/a:zte:cgsl_core:httpd-manual, p-cpe:/a:zte:cgsl_core:httpd-tools, p-cpe:/a:zte:cgsl_core:mod_ldap, p-cpe:/a:zte:cgsl_core:mod_proxy_html, p-cpe:/a:zte:cgsl_core:mod_session, p-cpe:/a:zte:cgsl_core:mod_ssl, p-cpe:/a:zte:cgsl_main:httpd, p-cpe:/a:zte:cgsl_main:httpd-devel, p-cpe:/a:zte:cgsl_main:httpd-manual, p-cpe:/a:zte:cgsl_main:httpd-tools, p-cpe:/a:zte:cgsl_main:mod_ldap, p-cpe:/a:zte:cgsl_main:mod_proxy_html, p-cpe:/a:zte:cgsl_main:mod_session, p-cpe:/a:zte:cgsl_main:mod_ssl, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/9/24

漏洞发布日期: 2018/3/21

参考资料信息

CVE: CVE-2017-15715, CVE-2018-1283, CVE-2018-1303, CVE-2019-10098, CVE-2020-1927, CVE-2020-1934

IAVA: 2018-A-0089-S