RHEL 7 / 8:Red Hat JBoss Core Services Apache HTTP Server 2.4.57 SP3 (RHSA-2024:1316)

medium Nessus 插件 ID 192200

简介

远程 Red Hat 缺少一个或多个 Red Hat JBoss Core Services Apache HTTP Server 2.4.57 SP3 安全更新。

描述

远程 Redhat Enterprise Linux 7/8 主机上安装的多个程序包受到 RHSA-2024:1316 公告中提及的多个漏洞影响。

- Apache HTTP Server 的 mod_macro 中存在越界读取漏洞。此问题影响 Apache HTTP Server:
至 2.4.57 版。(CVE-2023-31122)

- 此缺陷允许恶意 HTTP 服务器在 curl 中设置超级 cookie,然后将其传回比允许或可能的更多来源。这可允许站点设置 cookie,然后将其发送至不同且不相关的站点或域。它可以通过利用 curl 函数中的混合大小写缺陷来实现这一点,该函数根据公共后缀列表 (PSL) 验证给定的 cookie 域。例如,当 URL 使用小写主机名“curl.co.uk”时,可以使用“domain=co.UK”设置 cookie,即使“co.uk”被列为 PSL 域。 (CVE-2023-46218)

- 将 HSTS 数据保存到过长的文件名时,curl 最终可能会删除所有内容,从而使使用该文件的后续请求不知道它们应该使用的 HSTS 状态。(CVE-2023-46219)

- 问题摘要:生成过长的 X9.42 DH 密钥或检查过长的 X9.42 DH 密钥或参数时可能会非常缓慢。影响汇总:使用函数 DH_generate_key() 生成 X9.42 DH 密钥的应用程序可能会遇到长时间的延迟。同样,使用 DH_check_pub_key()、DH_check_pub_key_ex() 或 EVP_PKEY_public_check() 检查 X9.42 DH 密钥或 X9.42 DH 参数的应用程序可能会遇到长时间的延迟。如果从不受信任的来源获取正在检查的密钥或参数,这可能导致拒绝服务。虽然 DH_check() 会执行所有必要的检查(自 CVE-2023-3817 起),但 DH_check_pub_key() 并不进行任何此类检查,因此容易受到过大 P 和 Q 参数的影响。同样,虽然 DH_generate_key() 会对过大的 P 参数执行检查,但它不会检查过大的 Q 参数。调用 DH_generate_key() 或 DH_check_pub_key(),并提供从不受信任之来源获取的密钥或参数的应用程序可能容易遭受拒绝服务攻击。DH_generate_key() 和 DH_check_pub_key() 也会被许多其他 OpenSSL 函数调用。调用任何其他函数的应用程序也可能会受到类似影响。受此影响的其他函数有 DH_check_pub_key_ex()、EVP_PKEY_public_check() 和 EVP_PKEY_generate()。使用 -pubcheck 选项时的 OpenSSL pkey 命令行应用程序,以及 OpenSSL genpkey 命令行应用程序均容易受到攻击。
OpenSSL SSL/TLS 实现不受此问题影响。OpenSSL 3.0 和 3.1 FIPS 提供程序不受此问题影响。(CVE-2023-5678)

- 在 Apache 服务器的 mod_proxy_cluster 中发现一个缺陷。此问题可允许恶意用户在 URL 的“alias”参数中添加脚本,以触发存储型跨站脚本 (XSS) 漏洞。通过在 URL 的 alias 参数上添加脚本,可以添加新的虚拟主机,并将脚本添加至 cluster-manager 页面。(CVE-2023-6710)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2024:1316 中的指南更新 RHEL Red Hat JBoss Core Services Apache HTTP Server 2.4.57 SP3 程序包。

另见

http://www.nessus.org/u?01cdcdee

http://www.nessus.org/u?bf3144ed

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2245332

https://bugzilla.redhat.com/show_bug.cgi?id=2248616

https://bugzilla.redhat.com/show_bug.cgi?id=2252030

https://bugzilla.redhat.com/show_bug.cgi?id=2252034

https://bugzilla.redhat.com/show_bug.cgi?id=2254128

https://access.redhat.com/errata/RHSA-2024:1316

插件详情

严重性: Medium

ID: 192200

文件名: redhat-RHSA-2024-1316.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/3/18

最近更新时间: 2024/4/28

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.8

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2023-46218

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-curl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-manual, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-selinux, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-libcurl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-libcurl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_cluster, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_session, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-libs, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-perl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-static

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/3/18

漏洞发布日期: 2023/10/19

参考资料信息

CVE: CVE-2023-31122, CVE-2023-46218, CVE-2023-46219, CVE-2023-5678, CVE-2023-6710

CWE: 125, 201, 311, 325, 79

RHSA: 2024:1316