Amazon Linux AMI:httpd (ALAS-2012-46)

medium Nessus 插件 ID 69653
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

已发现针对 CVE-2011-3368 的补丁未完全解决该问题。通过发送 HTTP 版本 0.9 请求或者使用特别构建的 URI,攻击者可以绕过该补丁并对其不可直接访问的任意服务器进行反向代理连接。(CVE-2011-3639、CVE-2011-4317)

httpd 服务器在接收超长或畸形标头时生成的默认错误页面中包含完整的 HTTP 标头行。在该服务器的域上下文中运行的恶意 JavaScript 可利用此缺陷来获取 httpOnly cookie 的访问权限。
(CVE-2012-0053)

在 httpd 执行正则表达式中的替换的方式中发现一个导致基于堆的缓冲区溢出的整数溢出缺陷。
能够设置某些 httpd 设置的攻击者(例如获准使用“.htaccess”文件来替代特定目录的 httpd 配置的用户)可利用此缺陷来导致 httpd 子进程崩溃,或者可能以“apache”用户的权限执行任意代码。(CVE-2011-3607)

在 httpd 处理子进程状态信息的方式中发现一个缺陷。以 httpd 子进程权限运行的恶意程序(例如 PHP 或 CGI 脚本)可利用此缺陷来导致父 httpd 进程在 httpd 服务关闭期间崩溃。
(CVE-2012-0031)

解决方案

请运行“yum update httpd”更新系统。

另见

https://alas.aws.amazon.com/ALAS-2012-46.html

插件详情

严重性: Medium

ID: 69653

文件名: ala_ALAS-2012-46.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2013/9/4

最近更新时间: 2018/4/18

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.6

CVSS v2

风险因素: Medium

基本分数: 4.6

矢量: AV:L/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:amazon:linux:httpd, p-cpe:/a:amazon:linux:httpd-debuginfo, p-cpe:/a:amazon:linux:httpd-devel, p-cpe:/a:amazon:linux:httpd-manual, p-cpe:/a:amazon:linux:httpd-tools, p-cpe:/a:amazon:linux:mod_ssl, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/2/16

可利用的方式

ExploitHub (EH-14-410)

参考资料信息

CVE: CVE-2011-3607, CVE-2011-3639, CVE-2012-0031, CVE-2012-0053

ALAS: 2012-46

RHSA: 2012:0128