Security Lab

Множественные уязвимости в Apache HTTP Server

Дата публикации:21.12.2016
Дата изменения:26.12.2016
Всего просмотров:19671
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:5
CVSSv2 рейтинг: 4.3 (AV:A/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C)
7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
5.1 (AV:N/AC:H/Au:N/C:P/I:P/A:P/E:POC/RL:OF/RC:C)
CVE ID: CVE-2016-0736
CVE-2016-2161
CVE-2016-8743
CVE-2016-8740
CVE-2016-5387
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
Раскрытие системных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Apache HTTP Server 2.x
Уязвимые версии: Apache HTTP Server 2.4.23 и более ранние версии.
Описание: Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным, вызвать отказ в обслуживании и произвести padding oracle, спуфинг или XSS атаку.

1) Уязвимость существует из-за недостаточной обработки входных данных в mod_session_crypto. Удаленный пользователь с помощью специально обработанных данных может осуществить атаку padding oracle, получить доступ и изменить данные.

2) Уязвимость существует из-за недостаточной обработки входных данных в mod_session_crypto. Удаленный пользователь с помощью специально обработанных данных может вызвать отказ в обслуживании на целевом устройстве.

3) Уязвимость существует из-за недостаточной очистки HTTP запросов. Удаленный пользователь с помощью специального сформированного HTTP запроса может внедрить произвольные данные в ответ сервера и осуществить спуфинг или XSS атаку.

4) Уязвимость существует из-за неправильной обработки заголовков HTTP/2 при наличии h2 или h2c в конфигурации протокола. Удаленный пользователь с помощью специально сформированного HTTP/2 запроса, содержащего пакет CONTINUATION, может использовать все доступные ресурсы памяти и вызвать отказ в обслуживании.

5) Уязвимость существует из-за недостаточного контроля доступа при работе web сервера. Удаленный пользователь с помощью специально сформированного прокси заголовка в HTTP запросе может перенаправить HTTP трафик к произвольному прокси серверу и получить доступ к потенциально важным данным.
URL производителя: http://httpd.apache.org/
Решение: Установите последнюю версию 2.4.25 с сайта производителя.
Ссылки: http://httpd.apache.org/security/vulnerabilities_24.html