CentOS 7:httpd (CESA-2016:1422)

high Nessus 插件 ID 92379

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

httpd 的更新现在可用于 Red Hat Enterprise Linux 7。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。

httpd 程序包提供 Apache HTTP Server(一款强大、高效、可扩展的 Web 服务器)。

安全补丁:

* 已发现 httpd 使用 HTTP 请求中 Proxy 标头的值来初始化 CGI 脚本的 HTTP_PROXY 环境变量,而某些 HTTP 客户端实现会不当使用这些变量来配置传出 HTTP 请求的代理。远程攻击者可能利用此缺陷,通过恶意 HTTP 请求,将 CGI 脚本执行的 HTTP 请求重定向到受攻击者控制的代理。(CVE-2016-5387)

注意:在此更新后,httpd 将不再通过 HTTP_PROXY 环境变量将 Proxy 请求标头的值传递到脚本。

Red Hat 在此感谢 Scott Geary (VendHQ) 报告此问题。

缺陷补丁:

* 在缓存代理配置中,如果 Expires 标头在刷新缓存的响应时已经变更,mod_cache 模块会将内容视为过时。因此,不会将不含固定 Expires 标头的源服务器返回内容视为可以缓存。mod_cache 模块已修复为忽略刷新内容时 Expires 标头中的变更。因此,此类内容现在可以缓存,从而提高性能并降低源服务器的负载。(BZ#1347648)

* HTTP 状态代码 451“因法律原因而不可用”在 httpd 配置中无法使用。因此,诸如 mod_rewrite 的模块因法律原因无法配置为在需要时返回 451 错误。451 状态代码已添加到可用错误代码的列表,且模块现在可以配置为在需要时返回 451 错误。(BZ#1353269)

解决方案

更新受影响的 httpd 程序包。

另见

http://www.nessus.org/u?54025d4d

插件详情

严重性: High

ID: 92379

文件名: centos_RHSA-2016-1422.nasl

版本: 2.13

类型: local

代理: unix

发布时间: 2016/7/19

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 5.1

时间分数: 3.8

矢量: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2016-5387

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:httpd, p-cpe:/a:centos:centos:httpd-devel, p-cpe:/a:centos:centos:httpd-manual, p-cpe:/a:centos:centos:httpd-tools, p-cpe:/a:centos:centos:mod_ldap, p-cpe:/a:centos:centos:mod_proxy_html, p-cpe:/a:centos:centos:mod_session, p-cpe:/a:centos:centos:mod_ssl, cpe:/o:centos:centos:7

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2016/7/18

漏洞发布日期: 2016/7/19

参考资料信息

CVE: CVE-2016-5387

RHSA: 2016:1422