RHEL 5 / 6:JBoss Web Server (RHSA-2012:0542)

medium Nessus 插件 ID 78923

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 httpd 程序包修复了多种安全问题和一个缺陷,现在可用于针对 Red Hat Enterprise Linux 5 和 6 的 JBoss Enterprise Web Server 1.0.2。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Apache HTTP Server (httpd) 是 Apache Software Foundation 的 namesake 项目。

发现 Apache HTTP Server 未正确验证代理请求的请求 URI。在特定配置中,如果反向代理使用 ProxyPassMatch 指令,或如果它使用带代理标记的 RewriteRule 指令,则远程攻击者可使代理连接到任意服务器,从而可能泄露那些攻击者无法直接访问的内部 Web 服务器的敏感信息。(CVE-2011-3368)

已发现 mod_proxy_ajp 在处理特定的畸形 HTTP 请求时未正确返回“内部服务器错误”响应,这导致在将 mod_proxy 用于负载均衡器模式的配置中,后端服务器被标记为已失败。远程攻击者可造成 mod_proxy 在重试超时期间内或所有后端服务器都被标记为已失败之前,不向后端 AJP (Apache JServ Protocol) 服务器发送请求。(CVE-2011-3348)

httpd 服务器在接收超长或畸形标头时生成的默认错误页面中包含完整的 HTTP 标头行。在该服务器的域上下文中运行的恶意 JavaScript 可利用此缺陷来获取 httpOnly cookie 的访问权限。
(CVE-2012-0053)

在 httpd 执行正则表达式中的替换的方式中发现一个导致基于堆的缓冲区溢出的整数溢出缺陷。
能够设置某些 httpd 设置的攻击者(例如获准使用“.htaccess”文件来替代特定目录的 httpd 配置的用户)可利用此缺陷来导致 httpd 子进程崩溃,或者可能以“apache”用户的权限执行任意代码。(CVE-2011-3607)

在 httpd mod_log_config 模块中发现空指针取消引用缺陷。在启用了 Cookie 记录的配置中,远程攻击者可利用此缺陷,通过带有畸形 Cookie 标头的 HTTP 请求导致 httpd 子进程崩溃。(CVE-2012-0021)

在 httpd 处理子进程状态信息的方式中发现一个缺陷。以 httpd 子进程权限运行的恶意程序(例如 PHP 或 CGI 脚本)可利用此缺陷来导致父 httpd 进程在 httpd 服务关闭期间崩溃。
(CVE-2012-0031)

Red Hat 在此感谢 Context Information Security 报告问题 CVE-2011-3368。

此更新还修复以下缺陷:

* RHSA-2011:1329 更新所提供的针对 CVE-2011-3192 的补丁在 httpd 处理特定 Range HTTP 标头值的方式中引入了回归。此更新修正了该回归。(BZ#749071)

建议所有 JBoss Enterprise Web Server 1.0.2 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。安装更新后的程序包后,用户必须重新启动 httpd 服务以使更新生效。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2011:1329

https://access.redhat.com/errata/RHSA-2012:0542

https://access.redhat.com/security/cve/cve-2011-3368

https://access.redhat.com/security/cve/cve-2011-3348

https://access.redhat.com/security/cve/cve-2011-3607

https://access.redhat.com/security/cve/cve-2012-0053

https://access.redhat.com/security/cve/cve-2012-0031

https://access.redhat.com/security/cve/cve-2012-0021

插件详情

严重性: Medium

ID: 78923

文件名: redhat-RHSA-2012-0542.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2014/11/8

最近更新时间: 2021/1/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:httpd, p-cpe:/a:redhat:enterprise_linux:httpd-devel, p-cpe:/a:redhat:enterprise_linux:httpd-manual, p-cpe:/a:redhat:enterprise_linux:httpd-tools, p-cpe:/a:redhat:enterprise_linux:mod_ssl, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/5/7

漏洞发布日期: 2011/9/20

参考资料信息

CVE: CVE-2011-3348, CVE-2011-3368, CVE-2011-3607, CVE-2012-0021, CVE-2012-0031, CVE-2012-0053

BID: 49616, 49957, 50494, 51407, 51705, 51706

RHSA: 2012:0542