Scientific Linux 安全更新:SL5.x i386/x86_64 中的 httpd

medium Nessus 插件 ID 63597

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

发现 mod_negotiation 模块具有输入审查缺陷。能够在启用 MultiViews 选项的目录中用任意名称上传或创建文件的远程攻击者,可利用这些缺陷,对访问该站点的用户发起跨站脚本和 HTTP 响应拆分攻击。(CVE-2008-0455、CVE-2008-0456、CVE-2012-2687)

缺陷补丁:

- 以前,在运行“mod_ssl”程序包的“%post”脚本以前,没有检查 /etc/pki/tls/private/localhost.key 文件是否是有效密钥。结果,当 /etc/pki/tls/certs/localhost.crt 不存在且“localhost.key”存在但无效时,用 mod_ssl 更新 Apache HTTP Server 后台程序 (httpd) 失败。
已修复“%post”脚本,可测试现有 SSL 密钥。因此,现在可用 mod_ssl 正常更新 httpd。

- “mod_ssl”模块不支持 FIPS 模式下的操作。因此,在启用 FIPS 模式的情况下操作 Scientific Linux 5 时,不能启动 httpd。已应用上游修补程序来禁用非 FIPS 功能(如在 FIPS 模式下操作),并且现在可正常启动 httpd。

- 在此更新之前,httpd 退出状态代码不符合 Linux Standard Base (LSB)。运行“service httpd reload”命令且 httpd 失败时,返回的退出状态代码为“0”,不在正常的 1 至 6 范围内。已将修补程序应用到 init 脚本,现在 httpd 返回的退出状态代码为“1”。

- 分块传输编码在 RFC 2616 中描述。
以前,Apache 服务器没有正确处理“chunk-size”或“chunk-extension”值大于等于 32 字节的分块编码 POST 请求。
结果,发出该等 POST 请求时,服务器没有响应。已应用上游修补程序,不再出现该问题。

- 由于存在回归,当 mod_cache 收到不可缓存的 304 响应时会错误地提供标头。结果,可能在缓存标头没有指示所压缩数据的情况下,向客户端返回压缩数据。在向客户端提供缓存数据之前,已应用上游修补程序来合并响应和缓存标头。因此,现在客户端可正确解释缓存数据。

- 在代理配置中,没有正确地处理某些响应行字符串。如果从源服务器接收到不具备“描述”字符串的响应行,那么对于非标准状态代码(如“450”状态代码)来说,可能向客户端返回“500 内部服务器错误”。此缺陷已修复,因此向客户端返回的是原始响应行。

增强:

- 除了之前引入的“LDAPChaseReferrals”之外,现在还支持配置指令“LDAPReferrals”。

- “mod_proxy”的 AJP 支持模块“mod_proxy_ajp”现在支持“ProxyErrorOverride”指令。
结果,现在可以为后端服务器(通过 AJP 访问)上运行的 Web 应用程序配置自定义的错误页面。

- 现在可禁用“%posttrans”scriptlet,它在程序包升级后自动重新启动 httpd 服务。如果存在 /etc/sysconfig/httpd- disable-posttrans 文件,小脚本将不会重新启动后台程序。

- “httpd -S”的输出现在包括每个虚拟主机的配置别名。

- 现在“mod_ssl”可通过“_DN_userID”后缀(如“SSL_CLIENT_S_DN_userID”)暴露新的证书变量名称,该名称使用通用对象标识符 (OID) 对“userID”进行定义,即 OID 0.9.2342.19200300.100.1.1。

解决方案

更新受影响的数据包。

另见

http://www.nessus.org/u?3fe6daa3

插件详情

严重性: Medium

ID: 63597

文件名: sl_20130108_httpd_on_SL5_x.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2013/1/17

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.8

CVSS v2

风险因素: Medium

基本分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:httpd, p-cpe:/a:fermilab:scientific_linux:httpd-debuginfo, p-cpe:/a:fermilab:scientific_linux:httpd-devel, p-cpe:/a:fermilab:scientific_linux:httpd-manual, p-cpe:/a:fermilab:scientific_linux:mod_ssl, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

补丁发布日期: 2013/1/8

漏洞发布日期: 2008/1/25

参考资料信息

CVE: CVE-2008-0455, CVE-2008-0456, CVE-2012-2687

CWE: 79, 94