Ubuntu 16.04 ESM / 18.04 LTS / 20.04 LTS:nginx 漏洞 (USN-5371-1)

high Nessus 插件 ID 159690

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS / 18.04 LTS / 20.04 LTS / 21.10 主机上安装的程序包受到 USN-5371-1 公告中提及的多个漏洞的影响。

- 在低于 1.15.8.4 的 OpenResty 中发现一个问题。 ngx_http_lua_subrequest.c 允许 HTTP 请求走私,这一点已由 ngx.location.capture API 证实。 (CVE-2020-11724)

- 当使用 API 改变 URI,或者请求或响应标头时,OpenResty 中 0.10.16 之前的 ngx_http_lua_module(也称为 lua-nginx-module)允许不安全字符。 (CVE-2020-36309)

- ALPACA 是一种应用程序层协议内容混淆攻击,它利用实现不同协议但使用兼容证书(例如多域或通配符证书)的 TLS 服务器。在 TCP/IP 层具有访问受害者流量权限的 MiTM 攻击者可将流量从一个子域重定向到另一个子域,从而导致有效的 TLS 会话。这会中断 TLS 的认证,并且可能发生跨协议攻击,其中一个协议服务的行为可能会危害应用程序层的另一个。 (CVE-2021-3618)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-5371-1

插件详情

严重性: High

ID: 159690

文件名: ubuntu_USN-5371-1.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2022/4/12

最近更新时间: 2023/10/16

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2021-3618

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2020-11724

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-auth-pam, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-cache-purge, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-dav-ext, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-echo, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-fancyindex, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-geoip, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-geoip2, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-headers-more-filter, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-image-filter, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-lua, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-ndk, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-perl, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-subs-filter, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-uploadprogress, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-upstream-fair, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-xslt-filter, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-mail, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-nchan, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-rtmp, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-stream, p-cpe:/a:canonical:ubuntu_linux:nginx, p-cpe:/a:canonical:ubuntu_linux:nginx-common, p-cpe:/a:canonical:ubuntu_linux:nginx-core, p-cpe:/a:canonical:ubuntu_linux:nginx-extras, p-cpe:/a:canonical:ubuntu_linux:nginx-full, p-cpe:/a:canonical:ubuntu_linux:nginx-light

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2022/4/12

漏洞发布日期: 2020/4/12

参考资料信息

CVE: CVE-2020-11724, CVE-2020-36309, CVE-2021-3618

USN: 5371-1