Amazon Linux AMI:httpd24 (ALAS-2015-483)

medium Nessus 插件 ID 81329
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

在 Apache HTTP Server 2.3.x 版和 2.4.10 及之前的 2.4.x 版中,mod_lua 模块中的 mod_lua.c 并不支持同一 Lua 授权提供程序用于不同上下文中不同参数的 httpd 配置,远程攻击者可借此通过利用多条 Require 指令,在有机会时绕过预期访问限制,这已通过指定一个组授权访问某个目录,并授权第二组访问第二个目录的配置证实 (CVE-2014-8109)。

当处理使用分块编码的请求时,在 httpd 处理 HTTP 尾部标头的方式中发现一个缺陷。恶意客户端可使用尾部标头在其他模块执行了标头处理之后设置附加 HTTP 标头。例如,这可导致绕过 mod_headers 定义的标头限制。
(CVE-2013-5704)

在 mod_cache httpd 模块处理 Content-Type 标头的方式中发现空指针取消引用缺陷。将 Apache HTTP server 配置为指向启用了缓存的服务器的代理时,恶意 HTTP 服务器可造成 httpd 子进程崩溃。
(CVE-2014-3581)

在 Apache HTTP Server 2.4.10 中,mod_proxy_fcgi 模块的 mod_proxy_fcgi.c 中的 handle_headers 函数允许远程 FastCGI 服务器通过长响应标头造成拒绝服务(缓冲区过度读取和后台程序崩溃)。(CVE-2014-3583)

解决方案

运行 'yum update httpd24' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2015-483.html

插件详情

严重性: Medium

ID: 81329

文件名: ala_ALAS-2015-483.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2015/2/13

最近更新时间: 2018/4/18

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 4.5

CVSS v2

风险因素: Medium

基本分数: 5

矢量: AV:N/AC:L/Au:N/C:N/I:P/A:N

漏洞信息

CPE: p-cpe:/a:amazon:linux:httpd24, p-cpe:/a:amazon:linux:httpd24-debuginfo, p-cpe:/a:amazon:linux:httpd24-devel, p-cpe:/a:amazon:linux:httpd24-manual, p-cpe:/a:amazon:linux:httpd24-tools, p-cpe:/a:amazon:linux:mod24_ldap, p-cpe:/a:amazon:linux:mod24_proxy_html, p-cpe:/a:amazon:linux:mod24_session, p-cpe:/a:amazon:linux:mod24_ssl, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2015/2/12

参考资料信息

CVE: CVE-2013-5704, CVE-2014-3581, CVE-2014-3583, CVE-2014-8109

ALAS: 2015-483