RHEL 5:httpd (RHSA-2013:0130)

medium Nessus 插件 ID 63411

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 httpd 程序包修复了多个安全问题、各种缺陷并添加了增强,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队将此更新评级为具有低危安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

这些 httpd 程序包含有 Apache HTTP Server (httpd),即 Apache Software Foundation 的 namesake 项目。

发现 mod_negotiation 模块具有输入审查缺陷。能够在启用 MultiViews 选项的目录中用任意名称上传或创建文件的远程攻击者,可利用这些缺陷,对访问该站点的用户发起跨站脚本和 HTTP 响应拆分攻击。(CVE-2008-0455、CVE-2008-0456、CVE-2012-2687)

缺陷补丁:

* 以前,在运行“mod_ssl”程序包的“%post”脚本以前,没有检查 /etc/pki/tls/private/localhost.key 文件是否是有效密钥。结果,当 /etc/pki/tls/certs/localhost.crt 不存在且“localhost.key”存在但无效时,用 mod_ssl 更新 Apache HTTP Server 后台程序 (httpd) 失败。已修复“%post”脚本,可测试现有 SSL 密钥。因此,现在可用 mod_ssl 正常更新 httpd。(BZ#752618)

* “mod_ssl”模块不支持 FIPS 模式下的操作。
结果,在启用 FIPS 模式的情况下操作 Red Hat Enterprise Linux 5 时,不能启动 httpd 。已应用上游修补程序来禁用非 FIPS 功能(如在 FIPS 模式下操作),并且现在可正常启动 httpd。(BZ#773473)

* 在本次更新之前,httpd 退出状态代码不符合 Linux Standard Base (LSB)。运行“service httpd reload”命令且 httpd 失败时,返回的退出状态代码为“0”,不在正常的 1 至 6 范围内。已将修补程序应用到 init 脚本,现在 httpd 返回的退出状态代码为“1”。
(BZ#783242)

* 分块传输编码在 RFC 2616 中描述。以前,Apache 服务器没有正确处理“chunk-size”或“chunk-extension”值大于等于 32 字节的分块编码 POST 请求。
结果,发出该等 POST 请求时,服务器没有响应。已应用上游修补程序,不再出现该问题。(BZ#840845)

* 由于使用回归,当 mod_cache 收到不可缓存的 304 响应时,没有正确提供标头。结果,可能在缓存标头没有指示所压缩数据的情况下,向客户端返回压缩数据。在向客户端提供缓存数据之前,已应用上游修补程序来合并响应和缓存标头。因此,现在客户端可正确解释缓存数据。(BZ#845532)

* 在代理配置中,没有正确地处理某些响应行字符串。如果从源服务器接收到不具备“描述”字符串的响应行,那么对于非标准状态代码(如“450”状态代码)来说,可能向客户端返回“500 内部服务器错误”。此缺陷已修复,因此向客户端返回的是原始响应行。(BZ#853128)

增强:

* 除了之前引入的“LDAPChaseReferrals”之外,现在还支持配置指令“LDAPReferrals”。
(BZ#727342)

*“mod_proxy”的 AJP 支持模块“mod_proxy_ajp”现在支持“ProxyErrorOverride”指令。结果,现在可以为后端服务器(通过 AJP 访问)上运行的 Web 应用程序配置自定义的错误页面。(BZ#767890)

* 现在可禁用“%posttrans”scriptlet,它在程序包升级后自动重新启动 httpd 服务。如果存在文件 /etc/sysconfig/httpd-disable-posttrans,则 scriptlet 将不会重新启动后台程序。(BZ#833042)

* “httpd -S”的输出现在包括每个虚拟主机的配置别名。(BZ#833043)

* 现在“mod_ssl”可通过“_DN_userID”后缀(如“SSL_CLIENT_S_DN_userID”)暴露新的证书变量名称,该名称使用通用对象标识符 (OID) 对“userID”进行定义,即 OID 0.9.2342.19200300.100.1.1。(BZ#840036)

建议所有 httpd 用户升级这些更新后的程序包,其中修复了这些问题并添加这些增强。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2013:0130

https://access.redhat.com/security/cve/cve-2008-0455

https://access.redhat.com/security/cve/cve-2012-2687

https://access.redhat.com/security/cve/cve-2008-0456

插件详情

严重性: Medium

ID: 63411

文件名: redhat-RHSA-2013-0130.nasl

版本: 1.25

类型: local

代理: unix

发布时间: 2013/1/8

最近更新时间: 2021/1/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.8

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.4

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:httpd, p-cpe:/a:redhat:enterprise_linux:httpd-debuginfo, p-cpe:/a:redhat:enterprise_linux:httpd-devel, p-cpe:/a:redhat:enterprise_linux:httpd-manual, p-cpe:/a:redhat:enterprise_linux:mod_ssl, cpe:/o:redhat:enterprise_linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/1/8

参考资料信息

CVE: CVE-2008-0455, CVE-2008-0456, CVE-2012-2687

BID: 27409, 55131

CWE: 79, 94

RHSA: 2013:0130