Oracle Linux 5:httpd (ELSA-2013-0130)

medium Nessus 插件 ID 68701

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2013:0130:

更新后的 httpd 程序包修复了多个安全问题、各种缺陷并添加了增强,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队将此更新评级为具有低危安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

这些 httpd 程序包含有 Apache HTTP Server (httpd),即 Apache Software Foundation 的 namesake 项目。

发现 mod_negotiation 模块具有输入审查缺陷。能够在启用 MultiViews 选项的目录中用任意名称上传或创建文件的远程攻击者,可利用这些缺陷,对访问该站点的用户发起跨站脚本和 HTTP 响应拆分攻击。(CVE-2008-0455、CVE-2008-0456、CVE-2012-2687)

缺陷补丁:

* 以前,在运行“mod_ssl”程序包的“%post”脚本以前,没有检查 /etc/pki/tls/private/localhost.key 文件是否是有效密钥。结果,当 /etc/pki/tls/certs/localhost.crt 不存在且“localhost.key”存在但无效时,用 mod_ssl 更新 Apache HTTP Server 后台程序 (httpd) 失败。已修复“%post”脚本,可测试现有 SSL 密钥。因此,现在可用 mod_ssl 正常更新 httpd。(BZ#752618)

* “mod_ssl”模块不支持 FIPS 模式下的操作。
结果,在启用 FIPS 模式的情况下操作 Red Hat Enterprise Linux 5 时,不能启动 httpd 。已应用上游修补程序来禁用非 FIPS 功能(如在 FIPS 模式下操作),并且现在可正常启动 httpd。(BZ#773473)

* 在本次更新之前,httpd 退出状态代码不符合 Linux Standard Base (LSB)。运行“service httpd reload”命令且 httpd 失败时,返回的退出状态代码为“0”,不在正常的 1 至 6 范围内。已将修补程序应用到 init 脚本,现在 httpd 返回的退出状态代码为“1”。
(BZ#783242)

* 分块传输编码在 RFC 2616 中描述。以前,Apache 服务器没有正确处理“chunk-size”或“chunk-extension”值大于等于 32 字节的分块编码 POST 请求。
结果,发出该等 POST 请求时,服务器没有响应。已应用上游修补程序,不再出现该问题。(BZ#840845)

* 由于使用回归,当 mod_cache 收到不可缓存的 304 响应时,没有正确提供标头。结果,可能在缓存标头没有指示所压缩数据的情况下,向客户端返回压缩数据。在向客户端提供缓存数据之前,已应用上游修补程序来合并响应和缓存标头。因此,现在客户端可正确解释缓存数据。(BZ#845532)

* 在代理配置中,没有正确地处理某些响应行字符串。如果从源服务器接收到不具备“描述”字符串的响应行,那么对于非标准状态代码(如“450”状态代码)来说,可能向客户端返回“500 内部服务器错误”。此缺陷已修复,因此向客户端返回的是原始响应行。(BZ#853128)

增强:

* 除了之前引入的“LDAPChaseReferrals”之外,现在还支持配置指令“LDAPReferrals”。
(BZ#727342)

*“mod_proxy”的 AJP 支持模块“mod_proxy_ajp”现在支持“ProxyErrorOverride”指令。结果,现在可以为后端服务器(通过 AJP 访问)上运行的 Web 应用程序配置自定义的错误页面。(BZ#767890)

* 现在可禁用“%posttrans”scriptlet,它在程序包升级后自动重新启动 httpd 服务。如果存在文件 /etc/sysconfig/httpd-disable-posttrans,则 scriptlet 将不会重新启动后台程序。(BZ#833042)

* “httpd -S”的输出现在包括每个虚拟主机的配置别名。(BZ#833043)

* 现在“mod_ssl”可通过“_DN_userID”后缀(如“SSL_CLIENT_S_DN_userID”)暴露新的证书变量名称,该名称使用通用对象标识符 (OID) 对“userID”进行定义,即 OID 0.9.2342.19200300.100.1.1。(BZ#840036)

建议所有 httpd 用户升级这些更新后的程序包,其中修复了这些问题并添加这些增强。

解决方案

更新受影响的 httpd 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2013-January/003201.html

插件详情

严重性: Medium

ID: 68701

文件名: oraclelinux_ELSA-2013-0130.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.8

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.4

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

漏洞信息

CPE: p-cpe:/a:oracle:linux:httpd, p-cpe:/a:oracle:linux:httpd-devel, p-cpe:/a:oracle:linux:httpd-manual, p-cpe:/a:oracle:linux:mod_ssl, cpe:/o:oracle:linux:5

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/1/12

漏洞发布日期: 2008/1/24

参考资料信息

CVE: CVE-2008-0455, CVE-2008-0456, CVE-2012-2687

BID: 27409, 55131

CWE: 79, 94

RHSA: 2013:0130