Debian dla-3818:apache2 - 安全更新

medium Nessus 插件 ID 197924

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3818 公告中提及的多个漏洞影响。

- ------------------------------------------------------------------------- Debian LTS 公告 DLA-3818-1 debian-lts@lists.debian.org https://www.debian.org/lts/security/Bastien Roucaris 2024 年 5 月 24 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

程序包:apache2 版本:2.4.59-1~deb10u1 CVE ID:CVE-2019-17567 CVE-2023-31122 CVE-2023-38709 CVE-2023-45802 CVE-2024-24795 CVE-2024-27316 Debian 缺陷:1068412

Apache HTTP 服务器中有多个漏洞可能导致 HTTP 响应拆分、拒绝服务或授权绕过。

CVE-2019-17567

在没有必要通过源服务器升级的 URL 上配置的 mod_proxy_wstunnel 无论如何都会通过隧道构建整个连接,从而允许在可能没有配置 HTTP 验证、身份验证或授权的情况下传递相同连接上的后续请求。

CVE-2023-31122

在 mod_macro 中发现越界读取漏洞。

CVE-2023-38709

Apache 核心中错误的输入验证使恶意或可利用的后端/内容生成器能够拆分 HTTP 响应。

CVE-2023-45802

当客户端重置 HTTP/2 流(RST 帧)时,存在一个时间窗口,请求的内存资源不会立即回收。相反,释放被推迟到连接关闭。
客户端可以发送新请求并重置,使连接保持繁忙和打开状态,并导致内存占用不断增长。
连接关闭时,所有资源都被回收,但进程可能会在此之前耗尽内存。

CVE-2024-24795

Apache HTTP Server 的多个模块中包含 HTTP 响应拆分漏洞,攻击者可利用此漏洞将恶意响应标头注入后端应用程序,造成 HTTP 不同步攻击。

CVE-2024-27316

超过限制的 HTTP/2 传入标头会暂时在 nghttp2 中进行缓冲,以便生成信息性的 HTTP 413 响应。如果客户端没有停止发送标头,这会导致内存耗尽。

对于 Debian 10 buster,已在 2.4.59-1~deb10u1 版本中修复这些问题。

请注意, CVE-2024-24795 的补丁可能会损坏不相关的 CGI-BIN 脚本。在连接将被关闭且客户端可以一直读到文件末尾的情况下,作为安全修复程序的一部分,Apache webserver mod_cgi 模块已停止将 CGI 程序的 HTTP 回复标头中的 Content-Length 字段转发回客户端。您可以将以下配置环境变量添加到 Apache 配置(范围为通过 CGI SetEnv ap_trust_cgilike_cl yes 提供脚本的 <Directory> 条目或多个条目)来恢复受信任脚本的旧有行为。
确定的修复程序是读取整个输入,重新分配输入缓冲区以适应在 CGI-BIN 脚本中收到更多输入的情况,并且不信任始终存在的 CONTENT_LENGTH 变量。

我们建议您升级 apache2 程序包。

如需了解 apache2 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/apache2

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTS

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 apache2 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/apache2

https://security-tracker.debian.org/tracker/CVE-2019-17567

https://security-tracker.debian.org/tracker/CVE-2023-31122

https://security-tracker.debian.org/tracker/CVE-2023-38709

https://security-tracker.debian.org/tracker/CVE-2023-45802

https://security-tracker.debian.org/tracker/CVE-2024-24795

https://security-tracker.debian.org/tracker/CVE-2024-27316

https://packages.debian.org/source/buster/apache2

插件详情

严重性: Medium

ID: 197924

文件名: debian_DLA-3818.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/5/25

最近更新时间: 2024/5/25

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2019-17567

CVSS v3

风险因素: Medium

基本分数: 5.3

时间分数: 4.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:apache2-data, p-cpe:/a:debian:debian_linux:apache2-suexec-custom, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:apache2-utils, p-cpe:/a:debian:debian_linux:libapache2-mod-md, p-cpe:/a:debian:debian_linux:apache2-suexec-pristine, p-cpe:/a:debian:debian_linux:apache2-bin, p-cpe:/a:debian:debian_linux:libapache2-mod-proxy-uwsgi, p-cpe:/a:debian:debian_linux:apache2-doc, p-cpe:/a:debian:debian_linux:apache2-dev, p-cpe:/a:debian:debian_linux:apache2-ssl-dev, p-cpe:/a:debian:debian_linux:apache2

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2024/5/24

漏洞发布日期: 2021/6/1

参考资料信息

CVE: CVE-2019-17567, CVE-2023-31122, CVE-2023-38709, CVE-2023-45802, CVE-2024-24795, CVE-2024-27316

IAVA: 2021-A-0259-S, 2023-A-0572-S, 2024-A-0202