Apache 2.4.x < 2.4.54 多个漏洞

critical Nessus 插件 ID 161948

简介

远程 Web 服务器受到多个漏洞影响。

描述

远程主机上安装的 Apache httpd 版本低于 2.4.54。因此,如公告 2.4.54 所述,该主机受到多个漏洞的影响。

- mod_proxy_ajp 中可能存在请求走私漏洞:Apache HTTP Server 的 mod_proxy_ajp 中存在对 HTTP 请求解释不一致(“HTTP 请求走私”)漏洞,攻击者可借此将请求走私到其转发请求的 AJP 服务器。此问题影响 Apache HTTP Server 2.4、2.4.53 及之前版本。致谢:Ricter Z @ 360 Noah Lab (CVE-2022-26377)

- mod_isapi 中存在越界读取问题:当配置为使用 mod_isapi 模块处理请求时,Windows 主机上的 Apache HTTP Server 2.4.53 及更早版本可能发生越界读取问题。致谢:Apache HTTP Server 项目组在此感谢 Ronald Crane (Zippenhop LLC) 报告此问题 (CVE-2022-28330)

- 通过 ap_rwrite() 进行越界读取:如果攻击者能够使用 ap_rwrite() 或 ap_rputs()(例如使用 mod_luas r:puts() 函数)让服务器反映超大型输入,则 Apache HTTP Server 2.4.53 及更早版本中的 ap_rwrite() 函数可能会读取非预期内存。致谢:Apache HTTP Server 项目组在此感谢 Ronald Crane (Zippenhop LLC) 报告此问题 (CVE-2022-28614)

- ap_strcmp_match() 中存在越界读取漏洞:在 Apache HTTP Server 2.4.53 及更早版本中,当应用程序处理超大型输入缓冲时,ap_strcmp_match() 中的越界读取漏洞可能会造成程序崩溃或信息泄露。虽然无法将随服务器分发的代码强制转换为此类调用,但使用 ap_strcmp_match() 的第三方模块或 lua 脚本可能会受到影响。致谢:Apache HTTP Server 项目组在此感谢 Ronald Crane (Zippenhop LLC) 报告此问题 (CVE-2022-28615)

- mod_lua r: parsebody: 在 Apache HTTP Server 2.4.53 及更早版本中,由于对可能的输入大小没有默认限制,恶意请求调用 r:parsebody(0) 的 lua 脚本可能会造成应用程序拒绝服务。致谢:Apache HTTP Server 项目组在此感谢 Ronald Crane (Zippenhop LLC) 报告此问题 (CVE-2022-29404)

- mod_sed 拒绝服务:如果将 Apache HTTP Server 2.4.53 配置为在 mod_sed 的输入可能非常大的上下文中使用 mod_sed 执行转换,则 mod_sed 可能会进行超大内存分配并触发中止。致谢:此问题由 JFrog 安全研究团队的 Brian Moussalli 发现 (CVE-2022-30522)

- 使用 websockets 的 mod_lua 中存在信息泄露漏洞:Apache HTTP Server 2.4.53 及更早版本可能会向调用 r: wsread() 的应用程序返回指向超过为缓冲区分配的存储区末尾的长度。
致谢:Apache HTTP Server 项目组在此感谢 Ronald Crane (Zippenhop LLC) 报告此问题 (CVE-2022-30556)

- 在 mod_proxy 中,X-Forwarded-For 被逐跳机制丢弃。 Apache HTTP Server 2.4.53 及更早版本可能不会根据客户端的 Connection 标头逐跳机制将 X-Forwarded-* 标头发送到源服务器。攻击者可利用此问题绕过源服务器/应用程序上基于 IP 的认证。
致谢:Apache HTTP Server 项目组在此感谢 Gaetan Ferry (Synacktiv) 报告此问题 (CVE-2022-31813)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级至 Apache 2.4.54 或更高版本。

另见

https://httpd.apache.org/security/vulnerabilities_24.html

插件详情

严重性: Critical

ID: 161948

文件名: apache_2_4_54.nasl

版本: 1.7

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2022/6/8

最近更新时间: 2023/1/19

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2022-31813

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:httpd, cpe:/a:apache:http_server

必需的 KB 项: installed_sw/Apache

易利用性: No known exploits are available

补丁发布日期: 2022/6/8

漏洞发布日期: 2022/3/2

参考资料信息

CVE: CVE-2022-26377, CVE-2022-28330, CVE-2022-28614, CVE-2022-28615, CVE-2022-29404, CVE-2022-30522, CVE-2022-30556, CVE-2022-31813

IAVA: 2022-A-0230-S