Tenable SecurityCenter 多种 Apache 漏洞 (TNS-2015-11)

medium Nessus 插件 ID 85628

简介

远程应用程序受到多种漏洞影响。

描述

安装在远程主机上的 Tenable SecurityCenter 应用程序包含低于 2.4.16 的 Apache HTTP Server 捆绑版本。因此,它受到以下漏洞的影响:

- 由于处理大块值和无效块扩展字符时未能正确解析块标头,http_filters.c. 的分块传输编码实现中存在一个缺陷。远程攻击者可利用此问题,通过构建的请求进行 HTTP 请求走私,可能导致缓存中毒或凭据劫持。(CVE-2015-3183)

- 由于在 request.c 的 ap_some_auth_required() 函数中未考虑 Require 指令可能与授权设置而非验证设置有关,因此存在一个安全绕过漏洞。在某些特定情况下,远程攻击者可利用此漏洞,通过依赖于 2.2 API 行为的模块绕过预期访问限制。
(CVE-2015-3185)

请注意,4.x 版本的 SecurityCenter 仅受 CVE-2015-3183 影响。5.x 版本受到 CVE-2015-3183 和 CVE-2015-3185 的影响

解决方案

根据供应商的建议安装 4.7.1 / 4.8.2 的相关修补程序。此外,将 Tenable SecurityCenter 升级至 5.0.2 版本。

另见

https://www.tenable.com/security/tns-2015-11

http://www.apache.org/dist/httpd/Announcement2.2.html

http://www.apache.org/dist/httpd/Announcement2.4.html

插件详情

严重性: Medium

ID: 85628

文件名: securitycenter_apache_2_4_16.nasl

版本: 1.19

类型: combined

代理: unix

系列: Web Servers

发布时间: 2015/8/25

最近更新时间: 2020/10/9

支持的传感器: Nessus Agent

风险信息

CVSS 分数来源: CVE-2015-3183

VPR

风险因素: Medium

分数: 4.2

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: AV:N/AC:L/Au:N/C:N/I:P/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 5.8

时间分数: 5.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:tenable:securitycenter

必需的 KB 项: Host/SecurityCenter/Version, installed_sw/SecurityCenter, Host/local_checks_enabled

易利用性: No known exploits are available

补丁发布日期: 2015/8/20

漏洞发布日期: 2015/6/8

参考资料信息

CVE: CVE-2015-3183, CVE-2015-3185

BID: 75963, 75965