Amazon Linux AMI:mod24_wsgi (ALAS-2014-375)

high Nessus 插件 ID 78318
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

已发现在调用 setuid() 失败的情况下 mod_wsgi 未正确终止权限。如果 mod_wsgi 设置为允许非特权用户运行 WSGI 应用程序,则能够运行 WSGI 应用程序的本地用户可能利用此缺陷升级其在系统上的权限。注意:mod_wsgi 并不会为 WSGI 应用程序提供权限分离。依赖 mod_wsgi 限制或沙盒化 mod_wsgi 应用程序的权限的系统应改为使用具有适当权限分离的不同解决方案。

mod_wsgi 允许在 Apache HTTP Server 上运行 Python 应用程序。已发现远程攻击者可以通过 Content-Type 标头泄漏 mod_wsgi 应用程序的部分内存。

解决方案

运行“yum update mod24_wsgi”更新系统。

另见

https://alas.aws.amazon.com/ALAS-2014-375.html

插件详情

严重性: High

ID: 78318

文件名: ala_ALAS-2014-375.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2014/10/12

最近更新时间: 2019/12/18

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.2

矢量: AV:L/AC:H/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

漏洞信息

CPE: p-cpe:/a:amazon:linux:mod24_wsgi, p-cpe:/a:amazon:linux:mod24_wsgi-debuginfo, p-cpe:/a:amazon:linux:mod24_wsgi-py27, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2014/9/19

漏洞发布日期: 2014/5/27

参考资料信息

CVE: CVE-2014-0240, CVE-2014-0242

ALAS: 2014-375