CentOS 4:httpd (CESA-2009:1580)

high Nessus 插件 ID 67074
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 httpd 程序包修复了多种安全问题,现在可用于 Red Hat Enterprise Linux 4。

Red Hat 安全响应团队将此更新评级为具有中等安全影响。

Apache HTTP Server 是一款流行的 Web 服务器。

在 TLS/SSL(传输层安全/安全套接字层)协议处理会话重新协商的方式中发现一个缺陷。
中间人攻击者可利用此缺陷将任意纯文本作为前缀添加至客户端的会话(例如与网站的 HTTPS 连接)。这可强制服务器处理攻击者的请求,就像使用受害者的凭据经认证一样。通过拒绝客户端请求的重新协商,此更新通过使用 mod_ssl 部分地缓解了 HTTP 服务器的 SSL 会话的此缺陷。
(CVE-2009-3555)

注意:此更新没有完全解决 HTTPS 服务器的问题。
需要服务器发起的重新协商的配置仍然可能受到攻击。请参阅以下知识库文章了解更多信息:http://kbase.redhat.com/faq/docs/DOC-20491

在 Apache mod_deflate 模块中发现拒绝服务缺陷。
即使请求内容的网络连接已在压缩完成之前关闭,此模块也会继续压缩大文件,直至压缩完成。如果为大文件启用了 mod_deflate,这会导致 mod_deflate 消耗大量 CPU。(CVE-2009-1891)

在 Apache mod_proxy_ftp 模块中发现一个空指针取消引用缺陷。通过代理接收请求的恶意 FTP 服务器可利用此缺陷,通过向 EPSV 或 PASV 命令发送畸形回复,使 httpd 子进程崩溃,导致有限的拒绝服务。(CVE-2009-3094)

在 Apache mod_proxy_ftp 模块中发现第二个缺陷。在反向代理配置中,远程攻击者可利用此缺陷,通过创建精心构建的 HTTP 授权标头,绕过预期访问限制,从而允许攻击者向 FTP 服务器发送任意命令。(CVE-2009-3095)

所有 httpd 用户都应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。安装更新后的程序包后,必须重新启动 httpd 后台程序才能使更新生效。

解决方案

更新受影响的 httpd 程序包。

另见

http://www.nessus.org/u?d1557a9d

http://www.nessus.org/u?5b056973

插件详情

严重性: High

ID: 67074

文件名: centos_RHSA-2009-1580.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2013/6/29

最近更新时间: 2021/1/4

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:H/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:httpd, p-cpe:/a:centos:centos:httpd-devel, p-cpe:/a:centos:centos:httpd-manual, p-cpe:/a:centos:centos:httpd-suexec, p-cpe:/a:centos:centos:mod_ssl, cpe:/o:centos:centos:4

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2009/11/12

漏洞发布日期: 2009/7/10

参考资料信息

CVE: CVE-2009-1891, CVE-2009-3094, CVE-2009-3095, CVE-2009-3555

BID: 35623, 36254, 36260, 36935

RHSA: 2009:1580

CWE: 119, 264, 310, 399