Debian dsa-5662:apache2 - 安全更新

high Nessus 插件 ID 193369

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11/12 主机上安装的多个程序包受到 dsa-5662 公告中提及的多个漏洞影响。

- Apache HTTP Server 的 mod_macro 中存在越界读取漏洞。此问题影响 Apache HTTP Server:
至 2.4.57 版。(CVE-2023-31122)

- Apache 核心中的错误输入验证导致恶意或可利用的后端/内容生成器拆分 HTTP 响应。此问题影响 2.4.58 及之前的 Apache HTTP Server。(CVE-2023-38709)

- 攻击者打开初始窗口大小为 0 的 HTTP/2 连接,能够无限期地阻止 Apache HTTP Server 中对该连接的处理。这可用于耗尽服务器中的工作资源,类似于众所周知的 slow loris 攻击模式。这已在版本 2.4.58 中修复,以便在配置的连接超时后正确终止此类连接。此问题会影响 Apache HTTP Server 2.4.55 至 2.4.57(含)。建议用户升级到修复了此问题的版本 2.4.58。(CVE-2023-43622)

- 当客户端重置 HTTP/2 流(RST 帧)时,存在一个时间窗口,请求的内存资源不会立即回收。相反,释放被推迟到连接关闭。客户端可以发送新请求并重置,使连接保持繁忙和打开状态,并导致内存占用不断增长。连接关闭时,所有资源都被回收,但进程可能会在此之前耗尽内存。这是报告者在用自己的测试客户端测试 CVE-2023-44487 (HTTP/2 快速重置攻击)时发现的。在正常使用 HTTP/2 期间,遇到此错误的可能性非常低。在连接关闭或超时之前,保留的内存不会引起注意。建议用户升级到修复了此问题的版本 2.4.58。(CVE-2023-45802)

- Apache HTTP Server 的多个模块中包含 HTTP 响应拆分漏洞,攻击者可利用此漏洞将恶意响应标头注入后端应用程序,造成 HTTP 不同步攻击。建议用户升级为已修复此问题的 2.4.59 版。(CVE-2024-24795)

- 超过限制的 HTTP/2 传入标头会暂时在 nghttp2 中进行缓冲,以便生成信息性的 HTTP 413 响应。如果客户端没有停止发送标头,这会导致内存耗尽。
(CVE-2024-27316)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 apache2 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/apache2

https://security-tracker.debian.org/tracker/CVE-2023-31122

https://security-tracker.debian.org/tracker/CVE-2023-38709

https://security-tracker.debian.org/tracker/CVE-2023-43622

https://security-tracker.debian.org/tracker/CVE-2023-45802

https://security-tracker.debian.org/tracker/CVE-2024-24795

https://security-tracker.debian.org/tracker/CVE-2024-27316

https://packages.debian.org/source/bookworm/apache2

https://packages.debian.org/source/bullseye/apache2

插件详情

严重性: High

ID: 193369

文件名: debian_DSA-5662.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2024/4/16

最近更新时间: 2024/4/16

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2023-43622

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:apache2, p-cpe:/a:debian:debian_linux:apache2-bin, p-cpe:/a:debian:debian_linux:apache2-data, p-cpe:/a:debian:debian_linux:apache2-dev, p-cpe:/a:debian:debian_linux:apache2-doc, p-cpe:/a:debian:debian_linux:apache2-ssl-dev, p-cpe:/a:debian:debian_linux:apache2-suexec-custom, p-cpe:/a:debian:debian_linux:apache2-suexec-pristine, p-cpe:/a:debian:debian_linux:apache2-utils, p-cpe:/a:debian:debian_linux:libapache2-mod-md, p-cpe:/a:debian:debian_linux:libapache2-mod-proxy-uwsgi, cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2024/4/16

漏洞发布日期: 2023/10/19

参考资料信息

CVE: CVE-2023-31122, CVE-2023-38709, CVE-2023-43622, CVE-2023-45802, CVE-2024-24795, CVE-2024-27316

IAVA: 2023-A-0572-S, 2024-A-0202