公告ID(KYSA-202208-1300)
公告ID:KYSA-202208-1300
公告摘要:httpd安全漏洞
等級:Important
發(fā)布日期:2022-08-23
詳細介紹
1.修復的CVE
·CVE-2008-0455
描述:Apache HTTP Server是一款流行的Web服務器。Apache HTTP Server 2.2.6和較早版本2.2.x系列、2.0.61和較早版本2.0.x系列、1.3.39和較早版本1.3.x系列中的mod_negotiation模塊中存在跨站腳本漏洞。遠程認證攻擊者利用該漏洞通過上傳帶有包含XSS序列名字的文件和文件擴展,注入任意web腳本或HTML,文件擴展名請求被程序忽略,這將導致程序的(1)“406 Not Acceptable”頁面或者(2)“300 Multiple Choices”HTTP響應頁面受到注入攻擊。
·CVE-2011-3607
描述:Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網(wǎng)頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server在\"ap_pregsub()\"函數(shù)的實現(xiàn)上存在本地權(quán)限提升漏洞。本地攻擊者可利用此漏洞以提升的權(quán)限執(zhí)行任意代碼。
·CVE-2011-3639
描述:Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網(wǎng)頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server中的mod_proxy模塊中存在漏洞。當Revision 1179239補丁在適當?shù)奈恢脮r,不能正確的與(1) RewriteRule和(2)配置反代理服務器的ProxyPassMatch的模式匹配交互。遠程攻擊者可通過使用帶有畸形URL,并且其中包含首字母為@(at符號)字符的HTTP/0.9協(xié)議發(fā)送請求到網(wǎng)路服務器。
·CVE-2011-4317
描述:Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網(wǎng)頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server 2.x版本中存在漏洞。該漏洞源于Apache HTTP Server在反向代理模式中配置mod_proxy模塊時錯誤地處理了某些Web請求,攻擊者可利用該漏洞通過特制的URL向代理后方的服務器發(fā)送請求,從而繞過某些安全限制。
·CVE-2012-0031
描述:Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網(wǎng)頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server中存在漏洞,該漏洞源于其子進程可以更改scoreboard共享內(nèi)存段的內(nèi)存類型記錄。本地惡意用戶可利用該漏洞造成父進程關(guān)閉時無效的釋放操作,使本地攻擊者可繞過某些安全限制。
·CVE-2012-0053
描述:Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網(wǎng)頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server 2.2.x版本至2.2.21版本中的protocol.c中存在漏洞,該漏洞源于在Bad Request(也稱400)的構(gòu)建過程中未正確限制表頭信息。遠程攻擊者可利用此漏洞借助帶有(1)長整形或(2)畸形的表頭連接特制web腳本,向量獲得HTTPOnly cookies值。
·CVE-2012-2687
描述:Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網(wǎng)頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server 2.4.3之前的2.4.x版本中的mod_negotiation模塊中的mod_negotiation.c內(nèi)的‘make_variant_list’函數(shù)中存在多個跨站腳本(XSS)漏洞。當MultiViews選項啟用時,遠程攻擊者可利用這些漏洞通過特制的構(gòu)造列表變量期間未正確處理的文件名,注入任意web腳本或HTML。
·CVE-2012-3499
描述:Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網(wǎng)頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server 2.2.24-dev之前的2.2.x版本和2.4.4之前的2.4.x版本中存在多個跨站腳本漏洞。通過包含在(1)mod_imagemap,(2)mod_info,(3)mod_ldap,(4)mod_proxy_ftp以及(5)mod_status模塊中的主機名和URIs的向量,遠程攻擊者利用這些漏洞注入任意web腳本或HTML。
·CVE-2012-4557
描述:Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網(wǎng)頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server 2.2.12版本至2.2.21版本中的mod_proxy_ajp模塊中存在漏洞,該漏洞源于程序?qū)⒐ぷ鞴?jié)點放置于經(jīng)一個較長的請求處理時間檢測的錯誤狀態(tài)下。遠程攻擊者可通過發(fā)送超長請求利用該漏洞造成拒絕服務(工作者耗盡)。
·CVE-2012-4558
描述:Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網(wǎng)頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server 2.2.24-dev之前的2.2.x版本和2.4.4之前的2.4.x版本中的mod_proxy_balancer模塊中的mod_proxy_balancer.c中的管理界面中的‘balancer_handler’中存在多個跨站腳本漏洞。通過特制的字符串,遠程攻擊者利用這些漏洞注入任意web腳本或HTML。
·CVE-2013-1862
描述:Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網(wǎng)頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server 2.2.25之前的2.2.x版本中的mod_rewrite模塊中的mod_rewrite.c中存在漏洞,該漏洞源于程序?qū)憯?shù)據(jù)到日志文件沒有驗證非打印字符。遠程攻擊者可通過包含終端模擬器的轉(zhuǎn)義序列的HTTP請求利用該漏洞執(zhí)行任意命令。
·CVE-2013-1896
描述:Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網(wǎng)頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server 2.2.25之前的版本中的mod_dav.c中存在安全漏洞,該漏洞源于程序沒有正確確認對URI是否啟用DAV。遠程攻擊者可借助配置URI處理mod_dav_svn模塊的MERGE請求,利用該漏洞造成拒絕服務(分段故障)。
·CVE-2013-5704
描述:Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網(wǎng)頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server 2.2.22版本的mod_headers模塊存在安全漏洞。遠程攻擊者可利用該漏洞繞過‘RequestHeader unset’指令。
·CVE-2013-6438
描述:Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網(wǎng)頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server 2.4.7及之前版本的mod_dav模塊中的main/util.c文件的‘dav_xml_get_cdata’函數(shù)存在輸入驗證漏洞,該漏洞源于程序沒有正確刪除CDATA段的空格字符。遠程攻擊者可通過發(fā)送特制的DAV WRITE請求利用該漏洞造成拒絕服務(守護進程崩潰)。
·CVE-2014-0098
描述:Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網(wǎng)頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server 2.4.7及之前版本的mod_log_config模塊中的mod_log_config.c文件的‘log_cookie’函數(shù)存在拒絕服務漏洞。遠程攻擊者可借助特制的cookie利用該漏洞造成拒絕服務(段錯誤和守護進程崩潰)。
·CVE-2014-0118
描述:Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網(wǎng)頁服務器。mod_deflate是其中的一個壓縮模塊。Apache HTTP Server 2.4.1至2.4.9版本的mod_deflate模塊的mod_deflate.c文件中的‘deflate_in_filter’函數(shù)存在安全漏洞。程序配置‘request body decompression’時,遠程攻擊者可通過發(fā)送特制的請求數(shù)據(jù)利用該漏洞造成拒絕服務(資源消耗)。
·CVE-2014-0226
描述:Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網(wǎng)頁服務器。mod_status是其中的一個用于生成描述服務器狀態(tài)的Web頁面的模塊。Apache HTTP Server 2.4.1至2.4.9版本的mod_status模塊的modules/generators/mod_status.c文件中的‘status_handler’函數(shù)和modules/lua/lua_request.c文件中的‘lua_ap_scoreboard_worker’函數(shù)存在競爭條件漏洞。遠程攻擊者可通過發(fā)送特制的請求利用該漏洞造成拒絕服務(基于堆的緩沖區(qū)溢出),或獲取敏感信息,也可能執(zhí)行任意代碼。
·CVE-2014-0231
描述:Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網(wǎng)頁服務器。mod_cgid是其中的一個用于在線程型MPM(worker)上用一個外部CGI守護進程執(zhí)行CGI腳本的模塊。Apache HTTP Server 2.4.1至2.4.9版本的mod_cgid模塊存在安全漏洞,該漏洞源于程序沒有超時機制。遠程攻擊者可通過向CGI腳本發(fā)送特制的請求利用該漏洞造成拒絕服務(進程掛起)。
·CVE-2015-3183
描述:Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網(wǎng)頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server 2.4.14之前版本的chunked transfer coding實現(xiàn)過程中存在安全漏洞,該漏洞源于程序沒有正確解析數(shù)據(jù)塊頭部。遠程攻擊者可通過發(fā)送特制的請求利用該漏洞實施HTTP請求走私攻擊。
·CVE-2016-5387
描述:Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網(wǎng)頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server 2.4.23及之前的版本中存在安全漏洞,該漏洞源于程序沒有解決RFC 3875模式下的命名空間沖突。程序沒有正確處理來自HTTP_PROXY環(huán)境變量中不可信客戶端數(shù)據(jù)應用程序。遠程攻擊者借助HTTP請求中特制的Proxy header消息利用該漏洞實施中間人攻擊,指引服務器發(fā)送連接到任意主機。
2.受影響的軟件包
·中標麒麟高級服務器操作系統(tǒng) V6
·x86_64架構(gòu):
httpd、httpd-devel、httpd-manual、httpd-tools、mod_ssl
3.軟件包修復版本
·中標麒麟高級服務器操作系統(tǒng) V6 (x86_64)
httpd-2.2.15-59.el6.ns6.01或以上版本
httpd-devel-2.2.15-59.el6.ns6.01或以上版本
httpd-manual-2.2.15-59.el6.ns6.01或以上版本
httpd-tools-2.2.15-59.el6.ns6.01或以上版本
mod_ssl-2.2.15-59.el6.ns6.01或以上版本
4.修復方法
方法一:配置源進行升級安裝
1.打開軟件包源配置文件,根據(jù)倉庫地址進行修改。
倉庫源地址:
中標麒麟高級服務器操作系統(tǒng) V6
x86_64:https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/
2.配置完成后執(zhí)行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包
列表進行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務或操作系統(tǒng):
CVE-2008-0455:需要重啟 httpd 以使漏洞修復生效。
CVE-2011-3607:需要重啟 httpd 以使漏洞修復生效。
CVE-2011-3639:需要重啟 httpd 以使漏洞修復生效。
CVE-2011-4317:需要重啟 httpd 以使漏洞修復生效。
CVE-2012-0031:需要重啟 httpd 以使漏洞修復生效。
CVE-2012-0053:需要重啟 httpd 以使漏洞修復生效。
CVE-2012-2687:需要重啟 httpd 以使漏洞修復生效。
CVE-2012-3499:需要重啟 httpd 以使漏洞修復生效。
CVE-2012-4557:需要重啟 httpd 以使漏洞修復生效。
CVE-2012-4558:需要重啟 httpd 以使漏洞修復生效。
CVE-2013-1862:需要重啟 httpd 以使漏洞修復生效。
CVE-2013-1896:需要重啟 httpd 以使漏洞修復生效。
CVE-2013-5704:需要重啟 httpd 以使漏洞修復生效。
CVE-2013-6438:需要重啟 httpd 以使漏洞修復生效。
CVE-2014-0098:需要重啟 httpd 以使漏洞修復生效。
CVE-2014-0118:需要重啟 httpd 以使漏洞修復生效。
CVE-2014-0226:需要重啟 httpd 以使漏洞修復生效。
CVE-2014-0231:需要重啟 httpd 以使漏洞修復生效。
CVE-2015-3183:需要重啟 httpd 以使漏洞修復生效。
CVE-2016-5387:需要重啟 httpd 以使漏洞修復生效。
5.軟件包下載地址
·中標麒麟高級服務器操作系統(tǒng) V6
httpd(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/httpd-2.2.15-59.el6.ns6.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/httpd-devel-2.2.15-59.el6.ns6.01.i686.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/httpd-devel-2.2.15-59.el6.ns6.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/httpd-manual-2.2.15-59.el6.ns6.01.noarch.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/httpd-tools-2.2.15-59.el6.ns6.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/mod_ssl-2.2.15-59.el6.ns6.01.x86_64.rpm
注:其他相關(guān)依賴包請到相同目錄下載
6.修復驗證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。
sudo rpm -qa | grep Packagename