CentOS 7 : httpd (CESA-2017:0906)

high Nessus 插件 ID 99379
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

httpd 更新现可用于 Red Hat Enterprise Linux 7。Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。httpd 程序包提供 Apache HTTP Server(一款强大、高效、可扩展的 Web 服务器)。安全修复:* 已发现 httpd 的 mod_session_crypto 模块未使用任何机制,来验证存储于用户浏览器中加密会话数据的完整性。远程攻击者可利用此缺陷,使用 padding oracle 攻击来解密并修改会话数据。(CVE-2016-0736) * 已发现 httpd 的 mod_auth_digest 模块未正确检查内存分配是否失败。如果服务器使用 HTTP 摘要身份验证,远程攻击者会利用此缺陷,造成 httpd 子流程反复崩溃。(CVE-2016-2161) * 已发现 httpd 中的 HTTP 分析器错误地允许 HTTP 协议规范不允许以未编码形式显示在 HTTP 请求标头中的特定字符。如果 httpd 与以不同方式解释这些字符的代理或后端服务器一起使用,则远程攻击者可能会利用此缺陷将数据注入 HTTP 响应,从而导致代理缓存侵害。(CVE-2016-8743) 注意:针对 CVE-2016-8743 问题的修复导致 httpd 将 ‘400 Bad Request’ 错误返回未严格遵守 HTTP 协议规范的 HTTP 客户端。新引入的配置指令 ‘HttpProtocolOptions Unsafe’ 可用于重新启用不太严格的旧版解析。然而,此类设置也会重新引发 CVE-2016-8743 问题。缺陷补丁:* 在顺畅的重启期间唤醒子流程时,如果在重启前就有大量子流程已经激活,则 httpd 父流程可尝试打开超出所需的连接数量。因此,完成顺畅的重启会耗费大量时间。通过此更新,已修复 httpd,将在顺畅重启期间打开的连接数量限制为激活子进程的数量,所述问题不会再发生。(BZ#1420002) * 此前,当与 WebSocket 服务器间的连接关闭时,在容器中运行的 httpd 返回 500 HTTP 状态代码(内部服务器错误)。因此,httpd 服务器无法将正确的 HTTP 状态和数据传递给客户端。通过此更新,httpd 可正确处理所有针对 WebSocket 服务器的代理请求,所述问题不会再发生。(BZ#1429947) * 在使用具有 mod_authnz_ldap 模块的 LDAP 身份验证的配置中,以 AuthLDAPBindDN 指令设置的名称未正确用于针对所有查询绑定至 LDAP 服务器。因此,授权尝试失败。已修复 LDAP 模块,确保可针对 LDAP 查询正确绑定配置名称,使用 LDAP 进行身份验证的操作不会再失败。(BZ#1420047)

解决方案

更新受影响的 httpd 程序包。

另见

http://www.nessus.org/u?e3877b20

插件详情

严重性: High

ID: 99379

文件名: centos_RHSA-2017-0906.nasl

版本: 3.12

类型: local

代理: unix

发布时间: 2017/4/14

最近更新时间: 2021/1/4

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2016-0736

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: AV:N/AC:L/Au:N/C:P/I:N/A:N

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:httpd, p-cpe:/a:centos:centos:httpd-devel, p-cpe:/a:centos:centos:httpd-manual, p-cpe:/a:centos:centos:httpd-tools, p-cpe:/a:centos:centos:mod_ldap, p-cpe:/a:centos:centos:mod_proxy_html, p-cpe:/a:centos:centos:mod_session, p-cpe:/a:centos:centos:mod_ssl, cpe:/o:centos:centos:7

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/4/13

漏洞发布日期: 2017/7/27

参考资料信息

CVE: CVE-2016-0736, CVE-2016-2161, CVE-2016-4975, CVE-2016-8743

RHSA: 2017:0906