Slackware Linux 14.0 / 14.1 / 14.2 / 15.0 / 当前 httpd 多个漏洞 (SSA:2022-159-01)

critical Nessus 插件 ID 161968

简介

远程 Slackware Linux 主机缺少 httpd 的安全更新。

描述

远程主机上安装的 httpd 版本低于 2.4.54。因此,该应用程序受到 SSA:2022-159-01 公告中提及的多个漏洞的影响。

在 Apache HTTP Server 2.4.53 及更早版本中,由于对可能的输入大小没有默认限制,恶意请求调用 r:parsebody(0) 的 lua 脚本可能会造成应用程序拒绝服务。(CVE-2022-29404)

- Apache HTTP Server 的 mod_proxy_ajp 中存在对 HTTP 请求解释不一致(“HTTP 请求走私”)漏洞,攻击者可借此将请求走私到其转发请求的 AJP 服务器。此问题影响 Apache HTTP Server 2.4、2.4.53 及之前版本。
(CVE-2022-26377)

- 当配置为使用 mod_isapi 模块处理请求时,Windows 主机上的 Apache HTTP Server 2.4.53 及更早版本可能发生越界读取问题。(CVE-2022-28330)

- 在 Apache HTTP Server 2.4.53 及更早版本中,如果攻击者能够使用 ap_rwrite() 或 ap_rputs()(例如使用 mod_luas r:puts() 函数)让服务器反映超大型输入,则 ap_rwrite() 函数可能会读取非预期内存。(CVE-2022-28614)

- 在 Apache HTTP Server 2.4.53 及更早版本中,当应用程序处理超大型输入缓冲时,ap_strcmp_match() 中的越界读取漏洞可能会造成程序崩溃或信息泄露。虽然无法将随服务器分发的代码强制转换为此类调用,但使用 ap_strcmp_match() 的第三方模块或 lua 脚本可能会受到影响。(CVE-2022-28615)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级受影响的 httpd 程序包。

插件详情

严重性: Critical

ID: 161968

文件名: Slackware_SSA_2022-159-01.nasl

版本: 1.6

类型: local

发布时间: 2022/6/9

最近更新时间: 2022/6/20

风险信息

VPR

风险因素: Critical

分数: 9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2022-31813

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:slackware:slackware_linux:httpd, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:14.0, cpe:/o:slackware:slackware_linux:14.1, cpe:/o:slackware:slackware_linux:14.2, cpe:/o:slackware:slackware_linux:15.0

必需的 KB 项: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

易利用性: No known exploits are available

漏洞发布日期: 2022/6/8

参考资料信息

CVE: CVE-2022-26377, CVE-2022-28330, CVE-2022-28614, CVE-2022-28615, CVE-2022-29404, CVE-2022-30522, CVE-2022-30556, CVE-2022-31813

IAVA: 2022-A-0230