RHEL 7:httpd (RHSA-2015:0325)

medium Nessus 插件 ID 81629

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 httpd 程序包修复了两个安全问题和多个缺陷并添加了多种增强,现在可用于 Red Hat Enterprise Linux 7。

Red Hat 产品安全团队将此更新评级为具有低安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

httpd 程序包提供 Apache HTTP Server(一款强大、高效、可扩展的 Web 服务器)。

当处理使用分块编码的请求时,在 httpd 处理 HTTP 尾部标头的方式中发现一个缺陷。恶意客户端可使用尾部标头在其他模块执行了标头处理之后设置附加 HTTP 标头。例如,这可导致绕过 mod_headers 定义的标头限制。
(CVE-2013-5704)

在 mod_cache httpd 模块处理 Content-Type 标头的方式中发现空指针取消引用缺陷。将 Apache HTTP 服务器配置为指向启用了缓存的服务器的代理时,恶意 HTTP 服务器可造成 httpd 子进程崩溃。
(CVE-2014-3581)

此更新还修复以下缺陷:

* 以前,mod_proxy_fcgi Apache 模块始终保持后端连接开启,即使应将其关闭时亦是如此。因此,开放文件描述符的数量会随时间推移而增加。通过此更新,修复了 mod_proxy_fcgi,以便检查后端连接的状态,并会按预期关闭闲置的后端连接。(BZ#1168050)

* 当使用较大的请求计数时,ab 实用工具中发生整数溢出。结果,ab 因分段错误而意外终止,同时在基准测试之后输出统计数据。此缺陷已修复,ab 不会再在这种情况下崩溃。
(BZ#1092420)

* 以前,当 httpd 在前台运行并且用户按下 Ctrl+C 以中断 httpd 进程时,信号处理中会发生争用条件。从主进程向 SIGTERM 后跟的所有子进程发送 SIGINT 信号会中断 SIGINT 处理程序。结果,受影响的进程将失去响应或意外终止。通过此更新,将忽略子进程中的 SIGINT 信号,并且 httpd 不会再在这种情况下挂起或崩溃。(BZ#1131006)

此外,此更新还添加了以下增强:

* 通过此更新,Apache HTTP Server 的 mod_proxy 模块支持 Unix 域套接字 (UDS)。这允许 mod_proxy 后端监听 UDS 套接字而不是 TCP 套接字,并且因此可将 mod_proxy 用于连接 UDS 后端。(BZ#1168081)

* 此更新添加了对将 SetHandler 指令与 mod_proxy 模块结合使用的支持。因此,可将 SetHandler 配置为针对以下格式的传入请求使用代理:SetHandler 'proxy:fcgi://127.0.0.1:9000'。
(BZ#1136290)

* httpd 2.4.7 中引入的 htaccess API 变更已向后移植到 Red Hat Enterprise Linux 7.1 中随附的 httpd。这些变更允许将 MPM-ITK 模块作为 httpd 模块进行编译。(BZ#1059143)

建议所有 httpd 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序,并添加了这些增强。安装更新后的程序包后,httpd 后台程序将自动重新启动。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2015:0325

https://access.redhat.com/security/cve/cve-2013-5704

https://access.redhat.com/security/cve/cve-2014-3581

插件详情

严重性: Medium

ID: 81629

文件名: redhat-RHSA-2015-0325.nasl

版本: 1.15

类型: local

代理: unix

发布时间: 2015/3/5

最近更新时间: 2019/10/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:httpd, p-cpe:/a:redhat:enterprise_linux:httpd-debuginfo, p-cpe:/a:redhat:enterprise_linux:httpd-devel, p-cpe:/a:redhat:enterprise_linux:httpd-manual, p-cpe:/a:redhat:enterprise_linux:httpd-tools, p-cpe:/a:redhat:enterprise_linux:mod_ldap, p-cpe:/a:redhat:enterprise_linux:mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:mod_session, p-cpe:/a:redhat:enterprise_linux:mod_ssl, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2015/3/5

漏洞发布日期: 2014/4/15

参考资料信息

CVE: CVE-2013-5704, CVE-2014-3581

RHSA: 2015:0325