Apache 2.4.x < 2.4.53 多个漏洞

critical Nessus 插件 ID 158900

简介

远程 Web 服务器受到多个漏洞影响。

描述

远程主机上安装的 Apache httpd 版本低于 2.4.53。因此,如公告 2.4.53 所述,该主机受到多个漏洞的影响。

- mod_lua 在 r:parsebody 中使用未初化的值:- 攻击者可利用精心构建的请求正文导致应用程序读取随机内存区域,从而造成进程崩溃。此问题影响 Apache HTTP Server 2.4.52 及更早版本。致谢:Chamal De Silva (CVE-2022-22719)

- HTTP 请求走私:- Apache HTTP Server 2.4.52 及更早版本在丢弃请求正文时遇到错误,因而无法关闭入站连接,从而导致服务器受到 HTTP 请求走私漏洞影响 致谢:James Kettle <james.kettle portswigger.net> (CVE-2022-22720)

- 核心中存在极大或无限制的 LimitXMLRequestBody,可能造成缓冲区溢出:如果在 32 位系统上将 LimitXMLRequestBody 设置为允许处理大于 350MB(默认为 1M)的请求正文,将导致发生整数溢出,随后造成越界写入问题。此问题影响 Apache HTTP Server 2.4.52 及更早版本。致谢:匿名参与 Trend Micro Zero Day Initiative (CVE-2022-22721)

- mod_sed 中存在越界读取/写入问题:Apache HTTP Server 的 mod_sed 中存在越界写入漏洞,允许攻击者使用可能由攻击者提供的数据覆盖堆内存。此问题影响 Apache HTTP Server 2.4 2.4.52 及之前版本。致谢:Ronald Crane (Zippenhop LLC) (CVE-2022-23943)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级至 Apache 2.4.53 或更高版本。

另见

http://www.apache.org/dist/httpd/Announcement2.4.html

https://httpd.apache.org/security/vulnerabilities_24.html

插件详情

严重性: Critical

ID: 158900

文件名: apache_2_4_53.nasl

版本: 1.7

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2022/3/14

最近更新时间: 2023/11/6

配置: 启用全面检查

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-23943

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:httpd, cpe:/a:apache:http_server

必需的 KB 项: installed_sw/Apache

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/3/14

漏洞发布日期: 2021/12/16

参考资料信息

CVE: CVE-2022-22719, CVE-2022-22720, CVE-2022-22721, CVE-2022-23943

IAVA: 2022-A-0124-S