Amazon Linux 2022:(ALAS2022-2022-202)

critical Nessus 插件 ID 167004

简介

远程 Amazon Linux 2022 主机缺少安全更新。

描述

因此,如公告 ALAS2022-2022-202 所述,受到多个漏洞的影响。

- Apache HTTP Server 的 mod_proxy_ajp 中存在对 HTTP 请求解释不一致(“HTTP 请求走私”)漏洞,攻击者可借此将请求走私到其转发请求的 AJP 服务器。此问题影响 Apache HTTP Server 2.4、2.4.53 及之前版本。
(CVE-2022-26377)

- Windows 主机上的 Apache HTTP Server 2.4.53 及更早版本中存在越界读取漏洞,当配置为使用 mod_isapi 模块处理请求时,该漏洞可造成越界读取内容。(CVE-2022-28330)

- 如果攻击者能够使用 ap_rwrite() 或 ap_rputs()(例如使用 mod_luas r:puts() 函数)让服务器反映超大型输入,则 Apache HTTP Server 2.4.53 及更早版本中的 ap_rwrite() 函数。对于使用“ap_rputs”函数并可能向其传递非常大(INT_MAX 或更大)字符串的从 Apache HTTP Server 单独编译和分发的模块,必须针对当前标头进行编译以解决该问题。 (CVE-2022-28614)

- 在 Apache HTTP Server 2.4.53 及更早版本中,当应用程序处理超大型输入缓冲时,ap_strcmp_match() 中的越界读取漏洞可能会造成程序崩溃或信息泄露。虽然无法将随服务器分发的代码强制转换为此类调用,但使用 ap_strcmp_match() 的第三方模块或 lua 脚本可能会受到影响。(CVE-2022-28615)

在 Apache HTTP Server 2.4.53 及更早版本中,由于对可能的输入大小没有默认限制,恶意请求调用 r:parsebody(0) 的 lua 脚本可能会造成应用程序拒绝服务。(CVE-2022-29404)

- 如果将 Apache HTTP Server 2.4.53 配置为在 mod_sed 的输入可能非常大的上下文中使用 mod_sed 执行转换,则 mod_sed 可能会进行超大内存分配并触发中止。
(CVE-2022-30522)

- Apache HTTP Server 2.4.53 及更早版本可能会向调用 r: wsread() 的应用程序返回指向超过为缓冲区分配的存储区末尾的长度。(CVE-2022-30556)

- Apache HTTP Server 2.4.53 及更早版本可能不会根据客户端的 Connection 标头逐跳机制将 X-Forwarded-* 标头发送到源服务器。攻击者可利用此问题绕过源服务器/应用程序上基于 IP 的认证。(CVE-2022-31813)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update httpd --releasever=2022.0.20221102”以更新系统。

另见

https://alas.aws.amazon.com/AL2022/ALAS-2022-202.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26377.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28330.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28614.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28615.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29404.html

https://alas.aws.amazon.com/cve/html/CVE-2022-30522.html

https://alas.aws.amazon.com/cve/html/CVE-2022-30556.html

https://alas.aws.amazon.com/cve/html/CVE-2022-31813.html

插件详情

严重性: Critical

ID: 167004

文件名: al2022_ALAS2022-2022-202.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2022/11/4

最近更新时间: 2023/10/5

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-31813

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:httpd, p-cpe:/a:amazon:linux:httpd-core, p-cpe:/a:amazon:linux:httpd-core-debuginfo, p-cpe:/a:amazon:linux:httpd-debuginfo, p-cpe:/a:amazon:linux:httpd-debugsource, p-cpe:/a:amazon:linux:httpd-devel, p-cpe:/a:amazon:linux:httpd-filesystem, p-cpe:/a:amazon:linux:httpd-manual, p-cpe:/a:amazon:linux:httpd-tools, p-cpe:/a:amazon:linux:httpd-tools-debuginfo, p-cpe:/a:amazon:linux:mod_ldap, p-cpe:/a:amazon:linux:mod_ldap-debuginfo, p-cpe:/a:amazon:linux:mod_lua, p-cpe:/a:amazon:linux:mod_lua-debuginfo, p-cpe:/a:amazon:linux:mod_proxy_html, p-cpe:/a:amazon:linux:mod_proxy_html-debuginfo, p-cpe:/a:amazon:linux:mod_session, p-cpe:/a:amazon:linux:mod_session-debuginfo, p-cpe:/a:amazon:linux:mod_ssl, p-cpe:/a:amazon:linux:mod_ssl-debuginfo, cpe:/o:amazon:linux:2022

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/11/1

漏洞发布日期: 2022/6/8

参考资料信息

CVE: CVE-2021-44224, CVE-2021-44790, CVE-2022-22719, CVE-2022-22720, CVE-2022-22721, CVE-2022-23943, CVE-2022-26377, CVE-2022-28330, CVE-2022-28614, CVE-2022-28615, CVE-2022-29404, CVE-2022-30522, CVE-2022-30556, CVE-2022-31813