FavoriteLoading
0

Apache HTTP Server选项内存泄漏漏洞

 

 

Christian Fischer christian.fischer..at..greenbone.net

版权所有:
版权所有(C)2017 Greenbone Networks GmbH,https://www.greenbone.net

CPE =“cpe:/ a:apache:http_server”;

如果(介绍)
{
 script_oid( “1.3.6.1.4.1.25623.1.0.108252”);
 script_version(“$ Revision:7407 $”);
 script_tag(name:“last_modification”,value:“$ Date:2017-10-12 08:55:43 +0200(Thu,12 Oct 2017)$”);
 script_tag(name:“creation_date”,value:“2017-10-11 10:53:35 +0200(Wed,11 October 2017)”);
 script_tag(name:“cvss_base”,value:“5.0”);
 script_tag(name:“cvss_base_vector”,value:“AV:N / AC:L / Au:N / C:P / I:N / A:N”);
 script_cve_id( “CVE-2017-9798”);
 script_bugtraq_id(100872);
 script_name(“Apache HTTP Server选项内存泄漏漏洞(可选)”);
 script_category(ACT_GATHER_INFO);
 script_copyright(“版权所有(C)2017 Greenbone Networks GmbH”);
 script_family(“Web服务器”);
 script_dependencies( “secpod_apache_detect.nasl”);
 script_require_ports(“Services / www”,80);
 script_mandatory_keys( “Apache/安装”);
script_xref(name:“URL”,value:“http://openwall.com/lists/oss-security/2017/09/18/2”);
 script_xref(name:“URL”,value:“https://blog.fuzzing-project.org/60-Optionsbleed-HTTP-OPTIONS-method-can-leak-Apaches-server-memory.html”);
 script_xref(name:“URL”,value:“http://www.securityfocus.com/bid/100872”);
 script_xref(name:“URL”,value:“https://www.apache.org/dist/httpd/patches/apply_to_2.2.34/”);
 script_xref(name:“URL”,value:“https://www.apache.org/dist/httpd/CHANGES_2.4.28”);
script_tag(name:“summary”,value:“Apache HTTP服务器允许远程攻击者读取密码数据
 如果限制指令可以在用户的​​.htaccess文件中设置,或者如果httpd.conf,则从进程内存中读取
 有一些错误的配置,又名选项。“);
script_tag(name:“vuldetect”,value:“通过检测NVT获得安装的版本
 检查版本是否易受攻击。“);
script_tag(name:“insight”,value:“的选项是在Apache HTTP服务器中的免费错误后使用的
 导致构造响应HTTP选项请求的损坏的Allow标头。这可能会泄漏
 服务器进程中可能包含秘密的任意内存块。记忆片变化
 在多个请求之后,所以对于一个易受攻击的主机,任意数量的内存块可能会被泄露。


如果网站管理员尝试使用无效的HTTP方法使用“限制”指令,则会出现该错误。

Example .htaccess:

<Limit abcxyz>
 </Limit>");
script_tag(name:“impact”,value:“成功的利用允许攻击者读取块的大小
 host's memory“);
script_tag(name:“affected”,value:“Apache HTTP Server 2.2.x版本高达2.2.34和2.4.x低于2.4.28”);
script_tag(name:“solution”,value:“更新到Apache HTTP Server 2.4.28。对于运行
 版本2.2.34的Apache HTTP Server 应用引用中链接的修补程序。
解决方法:
 Web服务器配置中的“AllowOverride None” 指令禁用.htaccess的使用。
 此外,Web服务器配置中的所有<Limit>语句需要对无效的HTTP方法进行验证。
script_tag(name:“qod_type”,value:“remote_banner_unreliable”); 
 script_tag(name:“solution_type”,value:“VendorFix”);
exit(0); 
} 

include(“version_func.inc”); 
包括( “host_details.inc”); 

if(!port = get_app_port(cpe:CPE))exit(0); 
if(!vers = get_app_version(cpe:CPE,port:port))exit(0); 

if(version_is_less_equal(version:vers,test_version:“2.2.34”)){ 
 vuln = TRUE; 
 fix =“应用引用的修补程序或升级到2.4.28”; 
} 

if(vers =〜“^ 2 \ .4 \。”){ 
 if(version_is_less(version:vers,test_version:“2.4.28”)){ 
 vuln = TRUE; 
 fix =“2.4.28”; 
 } 
} 

if(vuln){ 
 report = report_fixed_ver(installed_version:vers,fixed_version:fix); 
 security_message(port:port,data:报告); 
 退出(0);
} 

exit(99);