此頁面列出已於 Apache HTTP Server 2.4 中已發布的版本的安全性漏洞。Apache 安全性團隊會為每個漏洞加註安全性影響評分,請注意此評分可能會因平台而異。我們也會列出該漏洞已知會影響哪個版本,如漏洞尚未驗證,則會在版本標示處加上問號。
請注意,如果漏洞下方顯示已於「-dev」版本修正,表示該修正已套用到開發原始碼樹,且將會是未來完整發布版本的一部分。
請將這些漏洞的意見或修正寄送至安全性團隊。
最初的 GA 發行版本 Apache httpd 2.4.1 包含了 Apache httpd 2.2.22 和所有較舊版本中已解決所有漏洞的修正。如需更多資訊,請參閱Apache httpd 2.2 漏洞清單。
Apache HTTP Server 2.4.60 核心回歸問題忽略了一些在處理程式使用舊式內容類型設定。在某些間接請求檔案的情況下,「AddType」與類似的設定會導致揭露本機內容的原始碼。例如,可能會提供 PHP 腳本,而非進行解析。
建議使用者升級至版本 2.4.61,已修正此問題。
已回報至安全性團隊 | 2024-07-01 |
已於 2.4.x 的 r1918839 中修正 | 2024-07-03 |
更新 2.4.61 已發布 | 2024-07-03 |
影響 | 2.4.60 |
在 HTTP/2 連線中執行 WebSocket 協定升級時,可能會導致空指標 Dereference,進而使伺服器程序崩潰,降低效能。
致謝:發現者:Marc Stern (<marc.stern@approach-cyber.com>)
已於 trunk 中的 r1918003 修復 | 2024-05-27 |
已於 2.4.x 中的 r1918557 修復 | 2024-07-01 |
已發布 2.4.60 更新 | 2024-07-01 |
影響 | 2.4.55 至 2.4.59 |
Windows 上的 Apache HTTP Server 中的 SSRF 可能會透過 SSRF 和惡意的請求或內容,將 NTML 哈希傳遞給惡意伺服器
建議使用者更新至修正此問題的第 2.4.60 版。注意:會存取 UNC 路徑的現有配置,在請求處理時必須設定新的「UNCList」指令才能允許存取。
致謝:發現者:DEVCORE 的 Orange Tsai (@orange_8361)
已回報至安全性團隊 | 2024-04-01 |
已於 2.4.x 中的 r1918558 修復 | 2024-07-01 |
已發布 2.4.60 更新 | 2024-07-01 |
影響 | 2.4.0 至 2.4.59 |
Apache HTTP Server 2.4.59 及更早版本中的 mod_proxy 中的編碼問題,會導致編碼錯誤的請求 URL 被傳送到後端服務,可能透過精心設計的請求繞過驗證。此問題影響非使用 ProxyPass/ProxyPassMatch 或含「P」旗標的 RewriteRule 來設定要代理的請求的組態,例如 SetHandler 或透過 CVE-2024-39573 無意中進行代理轉送的情況。請注意,可以使用 .htaccess 內的這些替代機制。
建議用戶更新至修正此問題的第 2.4.60 版。
致謝:發現者:DEVCORE 的 Orange Tsai (@orange_8361)
已回報至安全性團隊 | 2024-04-01 |
已於 2.4.x 中的 r1918559、r1918666、r1918600、r1918625、r1918668 修復 | 2024-07-01 |
已發布 2.4.60 更新 | 2024-07-01 |
影響 | 2.4.0 至 2.4.59 |
Apache HTTP Server 2.4.59 及更早版本中的 mod_rewrite 中的置換編碼問題會導致攻擊者在組態允許,但無法由任何 URL 或來源直接存取的目錄中執行腳本或透露原本設定為只能作為 CGI 執行的腳本。
建議用戶更新至修正此問題的第 2.4.60 版。
現在,在某些會不安全地擷取及置換的 RewriteRules 中,除非指定 Rewrite 旗標「UnsafeAllow3F」,否則將會失敗。
致謝:發現者:DEVCORE 的 Orange Tsai (@orange_8361)
已回報至安全性團隊 | 2024-04-01 |
已於 2.4.x 中的 r1918561 修復 | 2024-07-01 |
已發布 2.4.60 更新 | 2024-07-01 |
影響 | 2.4.0 至 2.4.59 |
Apache HTTP Server 2.4.59 及更早版本中的 mod_rewrite 中未正確移出輸出,會導致攻擊者將 URL 對應到伺服器允許提供但非有意圖或無法透過 URL 直接存取的檔案系統位置,進而導致程式碼執行或原始碼洩露。
在伺服器情境中使用的替換,其使用回朔參考或變數作為替換的第一個區段時會受到影響。一些不安全的「RewitteRules」將會因為這個變更而失效,且可以在確認替換時適當限制後,使用替換旗標「UnsafePrefixStat」重新套用。
致謝:發現者:DEVCORE 的 Orange Tsai (@orange_8361)
已回報至安全性團隊 | 2024-04-01 |
已於 2.4.x 中的 r1918561 修復 | 2024-07-01 |
已發布 2.4.60 更新 | 2024-07-01 |
影響 | 2.4.0 至 2.4.59 |
在 Apache HTTP Server 2.4.59 及更早版本中,核心漏洞容易遭到資訊揭露、SSRF 或本機指令碼執行,其原因是後端應用程式的回應標頭具有惡意或可被利用性質。
注意:必須在套用此修復程式之後,將「AddType」指令的部分傳統使用方式,移植到「SetHandler」連接請求到處理程式。
建議用戶更新至修正此問題的第 2.4.60 版。
致謝:發現者:DEVCORE 的 Orange Tsai (@orange_8361)
已回報至安全性團隊 | 2024-04-01 |
已在 2.4.x 中由 r1918560 修復。 | 2024-07-01 |
已發布 2.4.60 更新 | 2024-07-01 |
影響 | 2.4.0 至 2.4.59 |
在 Apache HTTP Server 2.4.59 及更早版本中,mod_proxy 的空指標去參照,允許攻擊者透過惡意請求導致伺服器崩潰。
建議用戶更新至修正此問題的第 2.4.60 版。
致謝:發現者:DEVCORE 的 Orange Tsai (@orange_8361)
已報告。 | 2024-04-01 |
已在 2.4.x 中由 r1918607 修復。 | 2024-07-01 |
已發布 2.4.60 更新 | 2024-07-01 |
影響 | 2.4.0 至 2.4.59 |
在 Apache HTTP Server 2.4.59 及更早版本中,mod_rewrite 中的潛在 SSRF 允許攻擊者導致不安全的 RewriteRules 出乎意料地設定 URL,並讓 mod_proxy 處理。
建議用戶更新至修正此問題的第 2.4.60 版。
致謝:發現者:DEVCORE 的 Orange Tsai (@orange_8361)
已回報至安全性團隊 | 2024-04-01 |
已發布 2.4.60 更新 | 2024-07-01 |
影響 | 2.4.0 至 2.4.59 |
Apache 的核心內部輸入驗證錯誤,允許惡意或可被利用的後端/內容產生器,切割 HTTP 回應。
這個問題會影響 Apache HTTP Server:到 2.4.58。
致謝:發現者:DEVCORE 的 Orange Tsai (@orange_8361)
已回報至安全性團隊 | 2023-06-26 |
已釋出 2.4.59 更新。 | 2024-04-04 |
影響 | 到 2.4.58 |
Apache HTTP Server 中多個模組的 HTTP 回應切割,允許可以將惡意回應標頭注入後端應用程式中的攻擊者,導致 HTTP 解同步攻擊。
建議使用者升級版本到已修復這個問題的 2.4.59。
致謝
已回報至安全性團隊 | 2023-09-06 |
已釋出 2.4.59 更新。 | 2024-04-04 |
影響 | 2.4.0 到 2.4.58 |
超過限制的 HTTP/2 入站標頭,會暫時在 nghttp2 中緩衝,以便產生具資訊性的 HTTP 413 回應。如果客戶端沒有停止傳送標頭,就會耗盡記憶體。
致謝:發現者:Bartek Nowotarski (https://nowotarski.info/)
已回報至安全性團隊 | 2024-02-22 |
已釋出 2.4.59 更新。 | 2024-04-04 |
影響 | 2.4.17 到 2.4.58 |
Apache HTTP 伺服器的 mod_macro 中有越界讀取漏洞。這個問題影響到 Apache HTTP 伺服器:2.4.57 以前。
致謝:發現者:David Shoon (github/davidshoon)
已釋出更新 2.4.58 | 2023-10-19 |
影響 | 2.4.57 以前 |
攻擊者開啟一個開頭視窗大小為 0 的 HTTP/2 連線,能夠無期限地阻擋 Apache HTTP 伺服器處理該連線。這可用於耗盡伺服器中的工作器資源,類似於眾所周知的「慢洛里斯」攻擊模式。
這個問題已在版本 2.4.58 中修復,因為這些連線會在設定的連線逾時後適當地終止。
這個問題影響到 Apache HTTP 伺服器:2.4.55 至 2.4.57。
建議使用者升級到修補此問題的版本 2.4.58。
致謝
已回報至安全性團隊 | 2023-09-15 |
已釋出更新 2.4.58 | 2023-10-19 |
影響 | 2.4.55 至 2.4.57 |
當 HTTP/2 串流被用戶端重設 (RST 幀) 時,有一個時間視窗讓要求的記憶體資源不會立即回收。相反地,會延遲取消配置到關閉連線。用戶端能傳送新的要求和重設,讓連線保持忙碌和開啟,並導致記憶體使用量持續增加。在關閉連線時,所有資源都會回收,但在那之前程序可能會記憶體用盡。
這是報告者在使用自己的測試用戶端測試 CVE-2023-44487 (HTTP/2 快速重設漏洞) 時發現的。在「正常」HTTP/2 使用期間,發生這個錯誤的機率極低。在連線關閉或逾時之前,不會注意到保留的記憶體。
建議使用者升級到修補此問題的版本 2.4.58。
致謝
已回報至安全性團隊 | 2023-10-12 |
已釋出更新 2.4.58 | 2023-10-19 |
影響 | 2.4.17 至 2.4.57 |
Apache HTTP Server 版本 2.4.0 至 2.4.55 中的某些 mod_proxy 設定允許 HTTP 要求走私攻擊。
當 mod_proxy 與某些形式的 RewriteRule 或 ProxyPassMatch 一起啟用時,會影響設定,其中非特定模式與部分使用者提供的要求目標 (URL) 資料相符,然後使用變數替換將其重新插入到代理要求目標中。
例如,類似下列內容
RewriteEngine on
RewriteRule "^/here/(.*)" "http://example.com:8080/elsewhere?$1"; [P]
ProxyPassReverse /here/ http://example.com:8080/
要求拆分/走私可能會導致繞過代理伺服器中的存取控制,將意料之外的 URL 代理到現有原始伺服器,以及快取中毒。
致謝:偵測者:Adobe 的 Lars Krapf
已回報至安全性團隊 | 2023-02-02 |
在 2.4.x 中已透過 r1908095 修正 | 2023-03-07 |
已發佈 2.4.56 更新 | 2023-03-07 |
影響 | 2.4.0 至 2.4.55 |
透過 mod_proxy_uwsgi 在 Apache HTTP Server 中的 HTTP 回應置換漏洞。此問題影響 Apache HTTP Server:2.4.30 至 2.4.55。
原始回應標頭中的特殊字元會截斷/分割傳送給客戶端的回應。
致謝:偵測者:Dimas Fariski Setyawan Putra (nyxsorcerer)
已回報至安全性團隊 | 2023-01-29 |
在 2.4.x 中已透過 r1908094 修正 | 2023-03-07 |
已發佈 2.4.56 更新 | 2023-03-07 |
影響 | 2.4.30 至 2.4.55 |
精心製作的 If: 請求標頭可能會導致在傳送的標頭值之後,在一個池上(堆上)的記憶體位置中讀取或寫入一個 0 位元組,可能會導致程序崩潰。
此問題影響 Apache HTTP Server 2.4.54 及早期版本。
已在「軟體安全評估藝術」第一版中說明 | 2006-10-31 |
已回報至安全性團隊 | 2022-08-10 |
已發佈 2.4.55 更新 | 2023-01-17 |
影響 | 2.4 至 2.4.54 |
Apache HTTP Server 的 mod_proxy_ajp 中,HTTP 請求的不一致詮釋(「HTTP 請求置換」)漏洞允許攻擊者將請求置換到 AJP 伺服器傳送請求。此問題影響 Apache HTTP Server 2.4 版 2.4.54 及之前的版本。
致謝:偵測者:啟明星辰安全研究團隊,奇安信集團 ZeddYu_Lu
已回報至安全性團隊 | 2022-07-12 |
已發佈 2.4.55 更新 | 2023-01-17 |
影響 | 2.4 至 2.4.54 |
在 Apache HTTP Server 2.4.55 之前,惡意後端可能會導致回應標頭提早被截斷,導致一些標頭併入回應主體。如果後面的標頭有任何安全性目的,就不會被客戶端詮釋。
致謝:偵測者:Dimas Fariski Setyawan Putra (@nyxsorcerer)
已回報至安全性團隊 | 2022-07-14 |
已發佈 2.4.55 更新 | 2023-01-17 |
影響 | 2.4.55 之前 |
Apache HTTP Server 的 mod_proxy_ajp 中,HTTP 請求的不一致詮釋(「HTTP 請求置換」)漏洞允許攻擊者將請求置換到 AJP 伺服器傳送請求。此問題影響 Apache HTTP Server 2.4 版 2.4.53 及之前的版本。
致謝:360 Noah Lab 的 Ricter Z
已回報至安全性團隊 | 2022-03-02 |
已發佈 2.4.54 更新 | 2022-06-08 |
影響 | <=2.4.53 |
當設定為要使用 mod_isapi 模組處理請求時,Windows 上的 Apache HTTP Server 2.4.53 及之前的版本可能會讀取超出範圍。
致謝:Apache HTTP Server 專案要感謝 Ronald Crane (Zippenhop LLC) 報告此問題
已發佈 2.4.54 更新 | 2022-06-08 |
影響 | <=2.4.53 |
在 Apache HTTP Server 2.4.53 及更早版本中,如果攻擊者能讓伺服器使用 ap_rwrite() 或 ap_rputs() 反射非常大的輸入(例如使用 mod_luas r:puts() 函式),則 ap_rwrite() 函式可能會讀取意外的記憶體。
單獨編譯和發行 Apache HTTP Server 所使用的模組,且使用「ap_rputs」函式,並可能傳遞給它一個非常大的字串(INT_MAX 或更大),必須針對目前的標頭進行編譯才能解決此問題。
致謝:Apache HTTP Server 專案要感謝 Ronald Crane (Zippenhop LLC) 報告此問題
更新已在 2.4.54 中發布 | 2022-06-08 |
影響 | <=2.4.53 |
當提供超大的輸入緩衝區給 Apache HTTP Server 2.4.53 及更早版本時,可能會因 ap_strcmp_match() 中的超出界線讀取而導致崩潰或揭露資訊。雖然伺服器中所發行的程式碼無法脅迫此類呼叫,但使用 ap_strcmp_match() 的第三方模組或 Lua 腳本可能會受到影響。
致謝:Apache HTTP Server 專案要感謝 Ronald Crane (Zippenhop LLC) 報告此問題
已發佈 2.4.54 更新 | 2022-06-08 |
影響 | <=2.4.53 |
在 Apache HTTP Server 2.4.53 及更早版本中,對呼叫 r:parsebody(0) 的 Lua 腳本發出的惡意請求可能會因對可能的輸入大小沒有預設限制而導致阻斷服務攻擊.
致謝:Apache HTTP Server 專案要感謝 Ronald Crane (Zippenhop LLC) 報告此問題
已發佈 2.4.54 更新 | 2022-06-08 |
影響 | <=2.4.53 |
如果 Apache HTTP Server 2.4.53 設定為在 mod_sed 可能有非常大的輸入的內容中執行轉換,那麼 mod_sed 可能會進行過大的記憶體配置並觸發中止。
致謝:此問題是由 JFrog 安全研究團隊的 Brian Moussalli 所發現
已發佈 2.4.54 更新 | 2022-06-08 |
影響 | 2.4.53 |
Apache HTTP Server 2.4.53 及更早版本可能會回傳 r:wsread() 長度給呼叫應用程式,且長度是指向超出緩衝區所配置儲存空間的結尾。
致謝:Apache HTTP Server 專案要感謝 Ronald Crane (Zippenhop LLC) 報告此問題
已發佈 2.4.54 更新 | 2022-06-08 |
影響 | <=2.4.53 |
Apache HTTP Server 2.4.53 及更早版本可能不會根據客戶端連線標頭的單次傳遞機制將 X-Forwarded-* 標頭傳送給原始伺服器。
這可能會用於繞過原始伺服器/應用程式上的 IP 型驗證。
感謝:Apache HTTP Server 計畫要感謝 Gaetan Ferry(Synacktiv)回報這個問題
已發佈 2.4.54 更新 | 2022-06-08 |
影響 | <=2.4.53 |
精心設計的請求主體會導致讀取隨機記憶體區塊,這可能會導致程序崩潰。
這個問題影響 Apache HTTP Server 2.4.52 及更早版本。
感謝:Chamal De Silva
已回報至安全性團隊 | 2021-12-18 |
已在 2.4.x 中的 r1898694 修正 | 2022-03-07 |
2.4.53 更新已發布 | 2022-03-14 |
影響 | <=2.4.52 |
遇到錯誤時,Apache HTTP Server 2.4.52 和早期版本無法關閉內聯連線並捨棄請求主體,使伺服器曝露給 HTTP Request Smuggling
致謝:James Kettle <james.kettle portswigger.net>
已回報至安全性團隊 | 2021-12-17 |
已在 2.4.x 中的 r1898692 修復 | 2022-03-07 |
2.4.53 更新已發布 | 2022-03-14 |
影響 | <=2.4.52 |
如果 LimitXMLRequestBody 設為允許 32 位元系統中大於 350MB 的請求主體(預設為 1M),則會發生整數溢位,之後導致超出範圍寫入。
這個問題影響 Apache HTTP Server 2.4.52 及更早版本。
致謝:與 Trend Micro Zero Day Initiative 合作的匿名人士
已回報至安全性團隊 | 2021-12-16 |
已在 2.4.x 中的 r1898693 修復 | 2022-03-07 |
2.4.53 更新已發布 | 2022-03-14 |
影響 | <=2.4.52 |
Apache HTTP Server 的 mod_sed 中的超出範圍寫入漏洞允許攻擊者使用攻擊者可能提供的資料覆寫堆疊記憶體。
此問題會影響 Apache HTTP Server 2.4 第 2.4.52 版和先前版本。
致謝:Ronald Crane(Zippenhop LLC)
已回報至安全性團隊 | 2022-01-13 |
已在 2.4.x 中的 r1898695、r1898772 修復 | 2022-03-09 |
2.4.53 更新已發布 | 2022-03-14 |
影響 | <=2.4.52 |
傳送給組態為轉送代理的 httpd(ProxyRequests 開啟中)的精心設計 URI 可能導致當機(NULL 指標解參考),或對於同時混合轉送與反向代理宣告的設定,可能允許請求導向至宣告的 Unix Domain Socket 端點(Server Side Request Forgery)。
此問題影響 Apache HTTP Server 2.4.7 到 2.4.51(包含在內)。
致謝
已回報至安全性團隊 | 2021-11-18 |
已在 2.4.x 中的 r1895955、r1896044 修復 | 2021-12-14 |
已釋出 2.4.52 更新 | 2021-12-20 |
影響 | >=2.4.7, <=2.4.51 |
小心的設計請求主體可能導致 mod_lua multipart 剖析器(由 Lua 腳本呼叫的 r:parsebody())發生緩衝區溢位。
Apache httpd 團隊並未發現此漏洞的有害利用,儘管可能製作一個來利用。
此問題會影響 Apache HTTP Server 2.4.51 和早期版本。
致謝:Chamal
已回報至安全性團隊 | 2021-12-07 |
已在 2.4.x 中的 r1896039 修復 | 2021-12-16 |
已釋出 2.4.52 更新 | 2021-12-20 |
影響 | <=2.4.51 |
在 Apache HTTP Server 2.4.50 中,發現 CVE-2021-41773 的修正並不足夠。攻擊者可以使用路徑穿透攻擊將 URL 對應到設定為 Alias 類似指令目錄外的檔案。
如果這些目錄外的檔案未受到通常預設設定「需要全部拒絕」的保護,這些要求可能會成功。如果這些別名路徑也會啟用 CGI 腳本,這可能會導致遠端程式碼執行。
此問題只會影響 Apache 2.4.49 和 Apache 2.4.50,而不會影響較早版本。
致謝
已回報至安全性團隊 | 2021-10-06 |
在 2.4.x 的 r1893977、r1893980、r1893982 修正 | 2021-10-07 |
2.4.51 更新已發布 | 2021-10-07 |
影響 | 2.4.50, 2.4.49 |
在 fuzzing 2.4.49 httpd 時,在 HTTP/2 要求處理過程中偵測到新的空指標解除參考,
讓外部來源使伺服器 DoS。這需要一個特別製作的要求。
此漏洞最近在版本 2.4.49 中出現。此專案沒有已知的攻擊手法。
感謝:Apache httpd 團隊感謝 NSFocus 安全團隊的 LI ZHI XIN 報告此問題。
已回報至安全性團隊 | 2021-09-17 |
在 2.4.x 的 r1893655 修正 | 2021-09-26 |
2.4.50 更新已發布 | 2021-10-04 |
影響 | 2.4.49 |
在 Apache HTTP Server 2.4.49 中路徑正規化的變更中發現一個缺陷。攻擊者可以使用路徑穿透攻擊將 URL 對應到設定為 Alias 類似指令目錄外的檔案。
如果這些目錄外的檔案未受到通常預設設定「需要全部拒絕」的保護,這些要求可能會成功。如果這些別名路徑也會啟用 CGI 腳本,這可能會導致遠端程式碼執行。
已知此問題在網路上遭到攻擊。
此問題只會影響 Apache 2.4.49,而不會影響較早版本。
感謝:此問題由 Ash Daulton 與 cPanel 安全團隊一起報告
已回報至安全性團隊 | 2021-09-29 |
在 2.4.x 的 r1893775 修正 | 2021-10-01 |
2.4.50 更新已發布 | 2021-10-04 |
影響 | 2.4.49 |
透過 HTTP/2 傳送的精心編製方法會繞過驗證並由 mod_proxy 轉送,可能會導致要求分割或快取中毒。
此問題會影響 Apache HTTP Server 2.4.17 到 2.4.48。
感謝:由 PortSwigger 的 James Kettle 報告
已回報至安全性團隊 | 2021-05-11 |
問題公開 | 2021-08-06 |
2.4.49 更新已發布 | 2021-09-16 |
影響 | <=2.4.48, !<2.4.17 |
格式不正確的要求可能會導致伺服器解除 referenced 一個 NULL 指標。
此問題會影響 Apache HTTP Server 2.4.48 及更早版本。
感謝:此問題由 Apache HTTP 安全團隊發現
2.4.49 更新已發布 | 2021-09-16 |
影響 | <=2.4.48 |
精心編製的要求 uri 路徑會導致 mod_proxy_uwsgi 讀取超過配置的記憶體並崩潰 (DoS)。
此問題影響 Apache HTTP Server 版本 2.4.30 至 2.4.48(包含)。
致謝:NSFocus 安全團隊的李至心
已回報至安全性團隊 | 2021-04-26 |
Update 2.4.49 版本發布 | 2021-09-16 |
影響 | <=2.4.48, !<2.4.30 |
當給予惡意輸入時,ap_escape_quotes() 可能會寫入緩衝區末端之後。
沒有包含的模組將不可信賴的資料傳遞給這些功能,但第三方/外部模組可能會傳遞。
此問題會影響 Apache HTTP Server 2.4.48 及更早版本。
致謝:ClusterFuzz
2.4.49 更新已發布 | 2021-09-16 |
影響 | <=2.4.48 |
經過精心設計的 URI 路徑請求會導致 mod_proxy 將請求轉送給由遠端使用者挑選的來源伺服器。
此問題會影響 Apache HTTP Server 2.4.48 及更早版本。
致謝:Apache HTTP 安全團隊在分析 CVE-2021-36160 時發現了這個問題
2.4.49 更新已發布 | 2021-09-16 |
影響 | <=2.4.48 |
在 Apache HTTP Server 版本 2.4.6 至 2.4.46 中,設定於由來源伺服器不一定會升級的 URL 上的 mod_proxy_wstunnel,無論如何都會對整個連線進行隧道傳輸,因此允許在同一個連線上的後續請求通過,而不會進行任何可能設定的 HTTP 驗證、驗證或授權。
致謝:Mikhail Egorov(<0ang3el gmail.com>)回報
已回報至安全性團隊 | 2019-10-05 |
問題公開 | 2021-06-01 |
Update 2.4.48 版本發布 | 2021-06-01 |
影響 | 2.4.46, 2.4.43, 2.4.41, 2.4.39, 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6 |
Apache HTTP Server 版本 2.4.0 至 2.4.46,沒有特權的本機使用者可以在 Windows 上停止 httpd
致謝:Ivan Zhakov 發現
已回報至安全性團隊 | 2021-01-26 |
問題公開 | 2021-06-01 |
Update 2.4.48 版本發布 | 2021-06-01 |
影響 | 2.4.46, 2.4.43, 2.4.41, 2.4.39, 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.4.0 |
Apache HTTP Server 版本 2.4.41 至 2.4.46 的 mod_proxy_http 可以使用 Content-Length 和 Transfer-Encoding 標頭設計的特別請求進行崩潰(空值指標解除參考),導致拒絕服務
致謝:Marc Stern(<marc.stern@approach-cyber.com>)回報
已回報至安全性團隊 | 2020-09-11 |
問題公開 | 2021-06-01 |
Update 2.4.48 版本發布 | 2021-06-01 |
影響 | 2.4.46, 2.4.43, 2.4.41 |
Apache HTTP Server 版本 2.4.0 至 2.4.46 的 mod_auth_digest,經過特別設計的摘要雜湊值會導致發生堆疊溢位。沒有任何報告指出這個溢位可被利用,Apache HTTP Server 團隊也無法創建一個,儘管特定編譯器和/或編譯選項可能會讓它變為可能,但由於溢位的規模(一個位元組)和值(零位元組),因此無論如何後果都有限
致謝:GHSL 團隊成員 @antonio-morales(Antonio Morales)發現並回報此問題
已回報至安全性團隊 | 2020-11-11 |
問題公開 | 2021-06-01 |
Update 2.4.48 版本發布 | 2021-06-01 |
影響 | 2.4.46, 2.4.43, 2.4.41, 2.4.39, 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.4.0 |
Apache HTTP Server 版本 2.4.0 至 2.4.46 的 mod_session 處理的特別設計的 Cookie 標頭可能導致空值指標解除參考並崩潰,進而可能導致拒絕服務
致謝:GHSL 團隊成員 @antonio-morales(Antonio Morales)發現並回報此問題
已回報至安全性團隊 | 2021-02-08 |
問題公開 | 2021-06-01 |
Update 2.4.48 版本發布 | 2021-06-01 |
影響 | 2.4.46, 2.4.43, 2.4.41, 2.4.39, 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.4.0 |
Apache HTTP Server 2.4.0 至 2.4.46 版本,原始伺服器傳送的精心製作的 SessionHeader 可能造成堆疊溢位
致謝:Christophe Jaillet 內部發現
已回報至安全性團隊 | 2021-03-01 |
問題公開 | 2021-06-01 |
Update 2.4.48 版本發布 | 2021-06-01 |
影響 | 2.4.46, 2.4.43, 2.4.41, 2.4.39, 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.4.0 |
Apache HTTP Server 2.4.39 至 2.4.46 版本,使用「MergeSlashes OFF」時行為比對意外
致謝:Christoph Anton Mitterer 發現
已回報至安全性團隊 | 2021-04-14 |
問題公開 | 2021-06-01 |
Update 2.4.48 版本發布 | 2021-06-01 |
影響 | 2.4.46, 2.4.43, 2.4.41, 2.4.39 |
Apache HTTP Server HTTP/2 協定的協定處理常式,會檢查已接收要求標頭與伺服器組態的尺寸限制相符,也會用於 HTTP/1 協定。違反這些限制時,會傳送 HTTP 回應給用戶端,其中會包含狀態碼,指出要求遭拒絕的原因。
若有問題的標頭為最先接收或出現在頁尾,HTTP/2 協定處理常式中的此拒絕回應並未完全初始化。這會導致初始化記憶體的 NULL 指標解除參考,並會穩定地使子程序崩潰。由於製作並提交這類觸發 HTTP/2 要求很簡單,因此可藉此攻擊伺服器使其受到服務中斷 (DoS)。
此問題僅影響 mod_http2 1.15.17 和 Apache HTTP Server 2.4.47 版本。Apache HTTP Server 2.4.47 從未發布。
致謝:Apache HTTP server 要感謝 NSFoucs 的 LI ZHI XIN 回報此問題。
已回報至安全性團隊 | 2021-04-22 |
問題公開 | 2021-06-01 |
Update 2.4.48 版本發布 | 2021-06-01 |
影響 | 2.4.47 |
HTTP/2 要求中「Cache-Digest」標頭的精心製作數值,會在伺服器實際嘗試以 HTTP/2 PUSH 資源後造成崩潰。針對未修補伺服器,透過「H2Push off」組態 HTTP/2 功能可減輕此漏洞。
致謝:Google Project Zero 的 Felix Wilhelm
已回報至安全性團隊 | 2020-04-24 |
問題公開 | 2020-08-07 |
更新 2.4.44 發布 | 2020-08-07 |
影響 | 2.4.43, 2.4.39, 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.30, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20 |
Apache HTTP Server 2.4.32 至 2.4.43 版本,mod_proxy_uwsgi 具有資訊揭露和可能的遠端程式碼執行
致謝:Google Project Zero 的 Felix Wilhelm 發現
已回報至安全性團隊 | 2020-07-22 |
問題公開 | 2020-08-07 |
更新 2.4.44 發布 | 2020-08-07 |
影響 | 2.4.39, 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33 |
Apache HTTP Server 2.4.20 至 2.4.43 版本,當為 HTTP/2 模組啟用追蹤/偵錯,且在特定流量邊緣模式下,會在錯誤的連線上進行記錄敘述,導致記憶體池同時使用。
針對未修補伺服器,組態 mod_http2 的 LogLevel 為「info」以上可減輕此漏洞。
致謝:Google Project Zero 的 Felix Wilhelm
已回報至安全性團隊 | 2020-06-16 |
問題公開 | 2020-08-07 |
更新 2.4.44 發布 | 2020-08-07 |
影響 | 2.4.43, 2.4.39, 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.30, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20 |
Apache HTTP Server 2.4.0 至 2.4.41 版本中,部分 mod_rewrite 組態易受開放式重新導向影響。
致謝:此問題是由 Fabrice Perez 發現
已回報至安全性團隊 | 2019-12-05 |
問題公開 | 2020-04-01 |
於2.4.42 更新發布 | 2020-04-01 |
影響 | 2.4.41, 2.4.40, 2.4.39, 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.30, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.4.0 |
Apache HTTP Server 2.4.0 至 2.4.41 版本的 mod_proxy_ftp 使用未初始化的值,並搭配惡意的 FTP 後端。
致謝:此問題是由 Chamal De Silva 發現。
已回報至安全性團隊 | 2020-01-03 |
問題公開 | 2020-04-01 |
於2.4.42 更新發布 | 2020-04-01 |
影響 | 2.4.41, 2.4.40, 2.4.39, 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.30, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.4.0 |
惡意的用戶端可以透過大量的請求來淹沒連線,並且基本上不會在 TCP 連線上讀取回應,來進行 DoS 攻擊。依據 h2 工作程序的維度,有可能用相對少量的連線來封鎖這些工作程序。
致謝:此問題是由 Netflix 的 Jonathan Looney 發現。
已回報至安全性團隊 | 2019-04-10 |
問題公開 | 2019-08-14 |
更新 2.4.41 已發布 | 2019-08-14 |
影響 | 2.4.39, 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.32, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20 |
舉例來說,HTTP/2 非常早期的 push(比如用「H2PushResource」設定的)可能會導致在推播請求的池中覆寫記憶體而導致當機。這個被複製的記憶體是設定好的 push 連結標頭值,而不是用戶端提供的資料。
致謝:此問題是由 Tripwire VERT 的 Craig Young(<vuln-report@secur3.us>)發現。
已回報至安全性團隊 | 2019-04-10 |
問題公開 | 2019-08-14 |
更新 2.4.41 已發布 | 2019-08-14 |
影響 | 2.4.39, 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.32, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20 |
如果使用模糊化的網路輸入,在連線關閉期間,http/2 會話處理可能會導致讀取被釋放的記憶體。
致謝:此問題是由 Tripwire VERT 的 Craig Young(<vuln-report@secur3.us>)發現。
已回報至安全性團隊 | 2019-04-12 |
問題公開 | 2019-08-14 |
更新 2.4.41 已發布 | 2019-08-14 |
影響 | 2.4.39, 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.32, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18 |
有人回報,mod_proxy 錯誤頁面發生有限的跨網站指令碼問題。攻擊者可能會導致錯誤頁面上的連結失效並指向他們選擇的頁面。只有在伺服器啟用代理但設定不當,導致顯示代理錯誤頁面的情況下,才會出現這個漏洞。我們也藉此機會從許多其他內建錯誤訊息中移除請求資料。但請注意,此問題並未直接影響這些訊息,而且他們的輸出已經過處理,以防範跨網站指令碼攻擊。
致謝:此問題是由 Matei "Mal" Badanoiu 回報
已回報至安全性團隊 | 2019-07-09 |
問題公開 | 2019-08-14 |
更新 2.4.41 已發布 | 2019-08-14 |
影響 | 2.4.39, 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.30, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.4.0 |
當 mod_remoteip 設定為使用「PROXY」協定來使用受信任的中繼代理伺服器時,一個特別設計的 PROXY 標頭可能會觸發堆疊緩衝區溢位或 NULL 指標解除參考。此漏洞只能由受信任的代理觸發,無法由不受信任的 HTTP 用戶端觸發。
致謝:此問題由 Daniel McCarney <cpu@letsencrypt.org> Let's Encrypt / 網際網路安全研究小組 (ISRG) 所發現
已回報至安全性團隊 | 2019-07-23 |
問題公開 | 2019-08-14 |
更新 2.4.41 已發布 | 2019-08-14 |
影響 | 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33 |
使用 mod_rewrite 所設定的重新導向,旨在作為自我參照,可能會被編碼的新行所誤導,並重新導向至請求 URL 內部中意外的網址。
致謝:此問題由 Sasaki Yukitsugu 所發現
已回報至安全性團隊 | 2019-03-26 |
問題公開 | 2019-08-14 |
更新 2.4.41 已發布 | 2019-08-14 |
影響 | 2.4.39, 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.30, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.4.0 |
使用混淆的網路輸入時,http/2 請求處理會在判斷請求方法時存取字串比較中已釋放的記憶體,因此會不正確地處理請求。
致謝:此問題由 Craig Young, <vuln-report@secur3.us> 所發現。
已回報至安全性團隊 | 2019-01-29 |
問題公開 | 2019-04-01 |
已發布更新版本 2.4.39 | 2019-04-01 |
影響 | 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.30, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17 |
當將 HTTP/2 對 http: 主機啟用,或在 https: 主機上將 H2Upgrade 對 h2 啟用時,從 http/1.1 到 http/2 且並非該連線的第一個請求的「升級」請求可能會導致設定錯誤並當機。從未啟用過 h2 協定,或僅對 https: 啟用且未設定「H2Upgrade on」的伺服器不會受到影響。
致謝:此問題由 Stefan Eissing, greenbytes.de 所發現。
已回報至安全性團隊 | 2019-01-29 |
問題公開 | 2019-04-01 |
已發布更新版本 2.4.39 | 2019-04-01 |
影響 | 2.4.38, 2.4.37, 2.4.35, 2.4.34 |
在具有 MPM 事件、工作者或 prefork 的 Apache HTTP Server 2.4 版本 2.4.17 至 2.4.38 中,執行於較低權限子程序或執行緒的程式碼(包含由處理中腳本詮譯器所執行的腳本)可以藉由操控計分板,使用父程序的權限(通常為 root)來執行任意程式碼。非 Unix 系統不受影響。
致謝:此問題由 Charles Fol 所發現。
已回報至安全性團隊 | 2019-02-22 |
問題公開 | 2019-04-01 |
已發布更新版本 2.4.39 | 2019-04-01 |
影響 | 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.30, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17 |
在 Apache HTTP Server 2.4 版本 2.4.37 和 2.4.38 中,在使用個別位置用戶端憑證驗證以及 TLSv1.3 時,mod_ssl 中的錯誤允許支援握手後驗證的用戶端繞過已設定的存取控制限制。
致謝:此問題由 Michael Kaufmann 所發現。
已回報至安全性團隊 | 2019-01-23 |
問題公開 | 2019-04-01 |
已發布更新版本 2.4.39 | 2019-04-01 |
影響 | 2.4.38, 2.4.37 |
在 Apache HTTP Server 2.4 版本 2.4.38 之前以及該版本中,有執行緒伺服器使用 mod_auth_digest 執行時,競爭狀況可能允許擁有有效憑證的使用者使用其他使用者名稱驗證,並繞過已設定的存取控制限制。
致謝:此問題由 Simon Kappel 所發現。
已回報至安全性團隊 | 2019-01-29 |
問題公開 | 2019-04-01 |
已發布更新版本 2.4.39 | 2019-04-01 |
影響 | 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.30, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.4.0 |
當請求 URL 的路徑組成包含多個連續的斜線 ('/') 時,LocationMatch 和 RewriteRule 等指令必須在正規表示式中考慮重複項,而伺服器處理的其他方面會隱含地將它們摺疊起來。
致謝:此問題由 Alpha Strike Labs GmbH 的 Bernhard Lorenz(bernhard.lorenz@alphastrike.io)發現。
已回報至安全性團隊 | 2019-01-20 |
問題公開 | 2019-04-01 |
已發布更新版本 2.4.39 | 2019-04-01 |
影響 | 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.30, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.4.0 |
透過緩慢 loris 方式將請求主體傳送至純文字資源,該請求的 h2 串流不必要地讓伺服器執行緒清理內部資料。這僅影響 HTTP/2 連線。一個可能的緩解方法是不啟用 h2 協定。
致謝:此問題由 F5 Networks 的 Gal Goldshtein 發現。
已回報至安全性團隊 | 2018-10-16 |
問題公開 | 2019-01-22 |
2.4.38 更新已發布 | 2019-02-28 |
影響 | 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.30, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17 |
在 Apache HTTP 伺服器 2.4 版本 2.4.37 及之前版本中,mod_session 在解碼工作階段之前會檢查工作階段過期時間。這樣會導致 mod_session_cookie 工作階段的過期時間遭忽略,因為過期時間是在解碼工作階段時載入的。
致謝:此問題由 ImExHS 的 Diego Angulo 發現。
已回報至安全性團隊 | 2018-10-08 |
問題公開 | 2019-01-22 |
2.4.38 更新已發布 | 2019-02-28 |
影響 | 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.30, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.4.0 |
mod_ssl 處理用戶端的重新協商方式存在一個漏洞。遠端攻擊者可以傳送一個精心製作的請求,導致 mod_ssl 進入一個會引發服務阻斷的迴圈。這個漏洞只能在 Apache HTTP 伺服器版本 2.4.37 搭配 OpenSSL 版本 1.1.1 或更新版本使用時才會觸發,這是因為處理重新協商嘗試時,有互動性的變更。
致謝:此問題是透過使用者的漏洞報告發現。
已回報至安全性團隊 | 2019-01-01 |
問題公開 | 2019-01-22 |
2.4.38 更新已發布 | 2019-02-28 |
影響 | 2.4.37 |
透過傳送最大值大小的連續設定畫面,可以讓一個進行中的 HTTP/2 連線保持忙碌,而且永遠不會逾時。這可以被濫用於對伺服器執行 DoS。這只會影響那些已啟用 h2 協定的伺服器。
致謝:此問題由 F5 Networks 的 Gal Goldshtein 發現。
已回報至安全性團隊 | 2018-07-18 |
問題公開 | 2018-09-25 |
2.4.35 更新已發布 | 2018-09-29 |
影響 | 2.4.34, 2.4.33, 2.4.30, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18 |
透過特別製作 HTTP/2 請求,工作階段會被分派比必要時間多 60 秒,導致工作階段耗盡,發生服務阻斷。這個問題只會影響那些已設定和啟用 HTTP/2 支援的伺服器,而這並非預設設定
致謝:此問題由 Tripwire VERT 的 Craig Young 發現。
已回報至安全性團隊 | 2018-05-08 |
問題公開 | 2018-07-18 |
2.4.34 更新已發布 | 2018-07-15 |
影響 | 2.4.33, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18 |
透過特別製作 HTTP 請求,mod_md 挑戰處理常式會解參考一個 NULL 指標,導致子處理程序分段錯誤。這可以用來對伺服器執行 DoS。
致謝:此問題由 Daniel Caminada <daniel.caminada@ergon.ch> 所發現。
已回報至安全性團隊 | 2018-06-29 |
問題公開 | 2018-07-18 |
2.4.34 更新已發布 | 2018-07-15 |
影響 | 2.4.33 |
mod_authnz_ldap 如果使用 AuthLDAPCharsetConfig 設定,會使用 Accept-Language 標頭值來搜尋正確的字元集編碼,用於驗證使用者的認證資料。如果標頭值不存在於字元集轉換表中,會使用一個後備機制將其截斷為兩個字元的長度,以便快速重試(例如:將「en-US」截斷為「en」)。長度小於兩個字元的標頭值會強制將一個 NUL 位元組寫入超界,且寫入記憶體時會寫入不屬於字串的記憶體位置。最壞情況下(可能性極低),程序可能會因此當機,而這會被當成阻斷服務攻擊加以利用。在可能性較高的情況下,這部分的記憶體已經保留供未來使用,而這個問題完全不會造成任何影響。
致謝:Apache HTTP Server 安全團隊感謝 Alex Nichols 與 Jakob Hirsch 報告這個問題。
已回報至安全性團隊 | 2017-12-07 |
問題公開 | 2018-03-21 |
已發布 2.4.33 更新 | 2018-03-21 |
影響 | 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1 |
在 <FilesMatch> 中指定的正規表示式會將「$」比對成惡意檔名中的換行符號,而不是只比對檔名的尾端。這可能會被用於外部阻擋上傳某些檔案的環境,但僅限於比對檔名的尾端部分。
致謝:此問題由 Elar Lang 發現 - security.elarlang.eu
已回報至安全性團隊 | 2017-11-24 |
問題公開 | 2018-03-21 |
已發布 2.4.33 更新 | 2018-03-21 |
影響 | 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1 |
當 mod_session 設定為將其會話資料轉送給 CGI 應用程式(SessionEnv 開啟,並非預設),遠端使用者可能會使用「Session」標頭,來影響其內容。這來自於 mod_session 用於將資料轉送給 CGI 的「HTTP_SESSION」變數名稱,這是因為 Apache HTTP Server 也會用「HTTP_」字首根據 CGI 規格傳遞 HTTP 標頭欄位。此嚴峻性設定為中度,這是因為「SessionEnv on」既非預設值,也不是常見的設定,但如果是這種情況,應該視為更為嚴重,這是因為可能發生遠端攻擊。
致謝:此問題是由 Apache HTTP Server 團隊在內部發現。
已回報至安全性團隊 | 2017-11-14 |
問題公開 | 2018-03-21 |
已發布 2.4.33 更新 | 2018-03-21 |
影響 | 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1 |
特別製作的請求可能會讓早於 Apache HTTP Server 2.4.33 版本的伺服器當機,這是因為在讀取 HTTP 標頭後達到大小限制,而發生超界存取。此漏洞在非除錯模式(記錄和組建層級)中被引發的可能性被視為非常困難,甚至不可能,所以對於一般伺服器使用,其風險被歸類為低。
致謝:此問題是由 Robert Swiecki 發現,錯誤是由 honggfuzz 找到。
已回報至安全性團隊 | 2018-01-23 |
問題公開 | 2018-03-21 |
已發布 2.4.33 更新 | 2018-03-21 |
影響 | 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1 |
當一個 HTTP/2 串流在處理後被銷毀時,Apache HTTP Server 在 2.4.33 版之前可能會寫入一個 NULL 指標值,而這個指標值有可能指向一個已經釋放的記憶體。伺服器維護的記憶體池會讓此漏洞難以在一般設定下被觸發,報告者與團隊無法在除錯版本以外的地方重製錯誤,因此此漏洞被歸類為低風險。
致謝:此問題是由 Robert Swiecki 發現,錯誤是由 honggfuzz 找到。
已回報至安全性團隊 | 2018-01-23 |
問題公開 | 2018-03-21 |
已發布 2.4.33 更新 | 2018-03-21 |
影響 | 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17 |
一個特別設計的 HTTP 要求標頭可能會使 Apache HTTP Server 在 2.4.33 版之前當機,原因是在準備快取在共用記憶體中的資料時發生越界讀取。惡意攻擊者可以利用此漏洞對 mod_cache_socache 的使用者發動阻斷服務攻擊。
致謝:此問題是由 Robert Swiecki 發現,錯誤是由 honggfuzz 找到。
已回報至安全性團隊 | 2018-01-23 |
問題公開 | 2018-03-21 |
已發布 2.4.33 更新 | 2018-03-21 |
影響 | 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6 |
在產生 HTTP Digest 驗證挑戰時,防止回復攻擊所發送的驗證碼並未透過偽亂數種子正確產生。在使用一般 Digest 驗證設定的伺服器群集中,惡意攻擊者可以跨伺服器重播 HTTP 要求而不會被發現。
致謝:此問題是由 Nicolas Daniels 發現。
已回報至安全性團隊 | 2013-03-05 |
問題公開 | 2018-03-21 |
已發布 2.4.33 更新 | 2018-03-21 |
影響 | 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1 |
當 .htaccess 檔案中的 <Limit {method}> 指令中含有未經認可的 HTTP 方法,且該 .htaccess 檔案已由相應要求處理時,目前的執行程序中的全域方法表格會毀損,導致行為異常。可透過在 httpd 2.4.25 和更新版本中,將所有不尋常的 HTTP 方法列在全域 httpd.conf RegisterHttpMethod 指令中,來避免這種狀況。若要允許其他 .htaccess 指令,同時拒絕 <Limit > 指令,請參閱 AllowOverrideList 指令。原始程式碼修正程式 (2.4) 在:CVE-2017-9798-patch-2.4.patch 原始程式碼修正程式 (2.2) 在:CVE-2017-9798-patch-2.2.patch 注意:2.2 版為舊版,沒有進一步修正版本的計畫。我們建議使用者升級至 2.4.28 或更新版本,以使用此修正程式以及其他修正內容。
致謝:我們要感謝 Hanno Böck 回報此問題。
已回報至安全性團隊 | 2017-07-12 |
問題公開 | 2017-09-18 |
已發布 2.4.28 更新 | 2017-10-05 |
已發布尚未發行的 2.2.35 更新 | -- |
影響 | 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.34, 2.2.32, 2.2.31, 2.2.29, 2.2.27, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
='Digest' 類型的 [Proxy-]Authorization 標頭中的值配置程式在 mod_auth_digest 處理前或處理連續的 key=value 指定工作前或期間皆未初始化或重設。如果提供一個沒有 '=' 指定工作的初始金鑰,則可能會反射先前要求使用的未初始化的池記憶體中的舊值,這可能會導致機密資訊外洩以及分割錯誤。
致謝:我們要感謝 Robert Święcki 回報此問題。
已回報至安全性團隊 | 2017-06-28 |
問題公開 | 2017-07-11 |
已發布 2.4.27 更新 | 2017-07-11 |
已發行 2.2.34 更新 | 2017-07-11 |
影響 | 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.32, 2.2.31, 2.2.29, 2.2.27, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
HTTP/2 處理程式碼在壓力下關閉許多連線時,有時會存取已釋出的記憶體,導致可能不穩定的行為。
致謝:我們要感謝 Robert Święcki 回報此問題。
已回報至安全性團隊 | 2017-06-30 |
問題公開 | 2017-07-11 |
已發布 2.4.27 更新 | 2017-07-11 |
影響 | 2.4.26 |
驗證階段以外的第三方模組使用 ap_get_basic_auth_pw() 可能導致繞過驗證條件。第三方模組撰寫者應使用 2.2.34 和 2.4.26 中提供的 ap_get_basic_auth_components(),而不是 ap_get_basic_auth_pw()。於驗證階段呼叫舊式 ap_get_basic_auth_pw() 的模組,必須在呼叫後立即驗證使用者,否則必須立即以錯誤回應停止要求,以避免不正確地驗證目前的請求。
致謝:我們想感謝 Emmanuel Dreyfus 回報這個問題。
已回報至安全性團隊 | 2017-02-06 |
問題公開 | 2017-06-19 |
已發行 2.4.26 更新 | 2017-06-19 |
已發行 2.2.34 更新 | 2017-07-11 |
影響 | 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.32, 2.2.31, 2.2.29, 2.2.27, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
當第三方模組在對 HTTPS 埠進行 HTTP 要求期間呼叫 ap_hook_process_connection() 時,mod_ssl 可能取消參考 NULL 指標。
致謝:我們想感謝 Vasileios Panopoulos 和 AdNovum Informatik AG 回報這個問題。
已回報至安全性團隊 | 2016-12-05 |
問題公開 | 2017-06-19 |
已發行 2.4.26 更新 | 2017-06-19 |
已發行 2.2.34 更新 | 2017-07-11 |
影響 | 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.32, 2.2.31, 2.2.29, 2.2.27, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
惡意建構的 HTTP/2 要求可能導致 mod_http2 取消參考 NULL 指標並導致伺服器程序崩潰。
致謝:我們要感謝 Robert Święcki 回報此問題。
已回報至安全性團隊 | 2016-11-18 |
問題公開 | 2017-06-19 |
已發行 2.4.26 更新 | 2017-06-19 |
影響 | 2.4.25 |
HTTP 嚴格解析變更新增至 2.2.32 和 2.4.24,引進了 token 清單解析錯誤,讓 ap_find_token() 搜尋至其輸入字串的結尾之後。攻擊者可惡意製作連串的請求標頭,造成區段錯誤,或強制 ap_find_token() 傳回不正確的值。
致謝:我們想感謝 Javier Jiménez (javijmor@gmail.com) 回報這個問題。
已回報至安全性團隊 | 2017-05-06 |
問題公開 | 2017-06-19 |
已發行 2.4.26 更新 | 2017-06-19 |
已發行 2.2.34 更新 | 2017-07-11 |
影響 | 2.4.25, 2.2.32 |
當傳送惡意 Content-Type 回應標頭時,mod_mime 可讀取緩衝區末端之後的一個位元組。
致謝:我們想感謝 ChenQin 和 Hanno Böck 回報這個問題。
已回報至安全性團隊 | 2015-11-15 |
問題公開 | 2017-06-19 |
已發行 2.4.26 更新 | 2017-06-19 |
已發行 2.2.34 更新 | 2017-07-11 |
影響 | 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.32, 2.2.31, 2.2.29, 2.2.27, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
在 Apache HTTP 2.4.25 發行之前,mod_sessioncrypto 使用配置的 cipher 以及 CBC 或 ECB 操作模式 (預設為 AES256-CBC) 加密其資料/cookie,因此沒有可選擇或內建之驗證加密。這使其容易受到填充程式攻擊,尤其是在 CBC 的情況下。現在新增驗證標籤 (SipHash MAC) 以防止此類攻擊。
致謝:感謝 RedTeam Pentesting GmbH 的人員回報這個問題。
已回報至安全性團隊 | 2016-01-20 |
問題公開 | 2016-12-20 |
釋出更新 2.4.25 | 2016-12-20 |
影響 | 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1 |
對 mod_auth_digest 的惡意輸入將導致伺服器崩潰,而且即使對後續有效的請求,每個執行個體仍會繼續崩潰。
致謝:感謝 Maksim Malyutin 回報這個問題。
已回報至安全性團隊 | 2016-07-11 |
問題公開 | 2016-12-20 |
釋出更新 2.4.25 | 2016-12-20 |
影響 | 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1 |
可能發生 CRLF 注入,導致使用 mod_userdir 的網站遭受 HTTP 回應分割攻擊。此問題已在 2.4.25 和 2.2.32 中進行的變更中獲得改善,變更禁止將 CR 或 LF 注入到「位置」或其他傳出標頭鍵或值中。
致謝:此問題是由 Sergey Bobrov 發現的
已回報至安全性團隊 | 2016-07-24 |
問題公開 | 2018-08-14 |
釋出更新 2.4.25 | 2016-12-20 |
釋出更新 2.2.32 | 2017-01-13 |
影響 | 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.31, 2.2.29, 2.2.27, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
HTTP_PROXY 是 CGI 程序中定義良好的環境變數,與許多無法避免與這個 CGI 命名空間發生衝突的函式庫產生衝突。已針對 httpd CGI 環境提供改善措施,以避免根據「代理程式:」標頭(IANA 從未註冊)來填入「HTTP_PROXY」變數。在 asf-httpoxy-response.txt 中的 ASF 公告中有記錄這個解決方案和修補程式,且已納入 2.4.25 和 2.2.32 版中。注意:這未指定 httpd 嚴重性,因為這是其他軟體在過載已建立的 CGI 環境變數時產生的缺陷,且不反映 HTTP 伺服器軟體的錯誤。
感謝:感謝 Vend 的 Dominic Scheirlinck 和 Scott Geary 回報這個問題並提出修正。
已回報至安全性團隊 | 2016-07-02 |
問題公開 | 2016-07-18 |
釋出更新 2.4.25 | 2016-12-20 |
釋出更新 2.2.32 | 2016-07-18 |
影響 | 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.31, 2.2.29, 2.2.27, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
HTTP/2 通訊協定實作 (mod_http2) 處理 LimitRequestFields 指令不完全。這允許攻擊者向伺服器注入無限多的請求標頭,最終導致記憶體耗盡。
感謝:感謝亞利桑那州大學的 Naveen Tiwari 和 CDF/SEFCOM 回報這個問題。
已回報至安全性團隊 | 2016-11-22 |
問題公開 | 2016-12-04 |
釋出更新 2.4.25 | 2016-12-20 |
影響 | 2.4.23, 2.4.20, 2.4.18, 2.4.17 |
Apache HTTP 伺服器在釋出 2.4.25(和 2.2.32)之前,在剖析請求列和請求標頭列時,接受使用者代理的各種不尋常空格模式,包括在剖析請求列時接受空白的 CR、FF、VTAB,以及在剖析請求列時接受 HTAB。請求列中出現的任何空白的 CR 都被視為空白,且會保留在請求欄位成員「the_request」中,而在請求標頭欄位名稱中出現的空白 CR 將被視為空白,而在請求標頭欄位值中出現的空白 CR 則會保留在輸入標頭陣列中。請求列和任何請求標頭列的「:」分隔符號之前都接受隱含的其他空白。
RFC7230 第 3.5 節列出了一些空白例外情況,而第 3.2.3 節消除了此規範中語法的含義空白在所扮演的角色,並將其明確地闡明。第 3.1.1 節要求方法和請求目標之間以及請求目標和 HTTP 版本之間只有一個單一 SP,後立即接著 CRLF 順序。這些欄位都不容許任何(未編碼的)CTL 字元。第 3.2.4 節明確禁止在冒號字元前的請求標頭欄位中使用任何空白,而第 3.2 節禁止所有 CTL 字元出現在請求標頭欄位中,除了將 HTAB 字元作為空白。
當 httpd 參與任何代理程式鏈或與後端應用程式伺服器互動時(透過 mod_proxy 或使用傳統 CGI 機制,此時這些缺陷便代表了一個安全性疑慮。在一個代理程式鏈中,只要有一個代理程式接受這類 CTL 字元並未將其視為空白,便有可能性會從代理程式代理程式代理程式後方的伺服器中產生二個回應。在二個請求的順序中,這將導致後端伺服器將對第一個代理程式的請求 A 詮釋為請求 A + A’,如果二個請求 A 和 B 以長存連線提交至第一個代理程式,此代理程式可能會將回應 A’ 詮釋為對請求 B 的回應,進而污染快取或將 A’ 內容提供給不同的下游使用者代理程式。
這些缺陷由 Apache HTTP 伺服器 2.4.25 版本的發行版本修正,並由新的指令進行協調;HttpProtocolOptions Strict,這是 2.4.25 及後續版本的預設行為。
透過從「Strict」行為切換到「Unsafe」行為,某一些限制可以放寬,允許一些無效的 HTTP/1.1 客戶端與伺服器進行通訊,但這將重新引發本評估中敘述的問題可能性。請注意,將行為放寬到「Unsafe」並不會允許使用 HTAB 以外的原始 CTL(如果允許),但會允許未強化其他 RFC 需求,例如請求欄位中有兩個 SP 字元。
感謝:我們要感謝 IBM Security X-Force 研究員 David Dennerline 以及 Régis Leroy,因為他們回報了這個問題。
已回報至安全性團隊 | 2016-02-10 |
問題公開 | 2016-12-20 |
釋出更新 2.4.25 | 2016-12-20 |
釋出更新 2.2.32 | 2017-01-13 |
影響 | 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.31, 2.2.29, 2.2.27, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
對於使用 mod_remoteip 和某些 mod_rewrite 規則進行代理的組態,攻擊者可以擷取他們的 IP 位址以供記錄和 PHP 腳本。請注意,此問題在 Apache HTTP 伺服器 2.4.24 中獲得修正,但在 2020 年追溯性地配置了低嚴重性的 CVE。
致謝
已回報至安全性團隊 | 2016-10-13 |
問題公開 | 2020-08-07 |
釋出更新 2.4.25 | 2020-08-07 |
影響 | 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1 |
對於啟用對 HTTP/2 支援的組態,如果在配置的情況下,不會強化 SSL 客戶端證書驗證,讓未經授權的客戶端可以透過 HTTP/2 存取受保護的資源。這個問題只影響版本 2.4.18 和 2.4.20。
感謝:此議題由 Erki Aring 報告。
已回報至安全性團隊 | 2016-06-30 |
問題公開 | 2016-07-05 |
更新 2.4.23 發佈 | 2016-07-05 |
影響 | 2.4.20, 2.4.18 |
藉由操作串流上的流量控制視窗,客戶端能長時間封鎖伺服器執行緒,導致工作執行緒不足。依然可以開啟連線,但這些連線沒有任何串流可以處理。此問題影響 2.4.17 及 2.4.18 中的 HTTP/2 支援。
感謝:此議題由 Noam Mazor 報告。
已回報至安全性團隊 | 2016-02-02 |
問題公開 | 2016-04-11 |
更新 2.4.20 發佈 | 2016-04-11 |
影響 | 2.4.18, 2.4.17 |
在 mod_lua 模組中發現堆疊遞迴當機問題。執行 r:wsupgrade() 函式的 Lua 腳本有可能在惡意客戶端傳送惡意 PING 要求時造成流程當機。此問題影響版本 2.4.7 至 2.4.12 含括在內。
感謝:此議題由 Guido Vranken 報告。
已回報至安全性團隊 | 2015-01-28 |
問題公開 | 2015-02-04 |
更新 2.4.16 發佈 | 2015-07-15 |
影響 | 2.4.12, 2.4.10, 2.4.9, 2.4.7 |
發現處理 ErrorDocument 時的當機問題。如果將 ErrorDocument 400 設定為指向具有啟用 INCLUDES 濾器的本地端 URL 路徑,在處理該錯誤發生 NULL 值取消參考時,會導致子處理程序當機。此問題僅影響版本 2.4.12。
已回報至安全性團隊 | 2015-02-03 |
問題公開 | 2015-03-05 |
更新 2.4.16 發佈 | 2015-07-15 |
影響 | 2.4.12 |
由於剖析分塊要求中的錯誤,導致 HTTP 要求走私攻擊成為可能。惡意客戶端能強迫伺服器錯誤解釋要求長度,如果使用中間代理伺服器,則有可能導致快取中毒或憑證劫持。
感謝:此議題由 Régis Leroy 報告。
已回報至安全性團隊 | 2015-04-04 |
問題公開 | 2015-06-09 |
更新 2.4.16 發佈 | 2015-07-15 |
更新 2.2.31 發佈 | 2015-07-16 |
影響 | 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.29, 2.2.27, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
「ap_some_auth_required」函式的設計錯誤導致 API 無法在 httpd 2.4.x 中使用。特別是,API 被說明用來回答要求是否需要驗證,但只回答在適當設定中有無 Require 項目。由於 Require 項目在版本 2.4.x 中也會用於授權,而且可以在設定中出現,即使不需要驗證且要求完全不受限制。這可能會導致使用此 API 的模組在不應允許訪問時允許訪問。API 使用者應 stattdessen 使用 2.4.16 中新增的 ap_some_authn_required API。
感謝:此議題由 Ben Reser 報告。
已回報至安全性團隊 | 2013-08-05 |
問題公開 | 2015-06-09 |
更新 2.4.16 發佈 | 2015-07-15 |
影響 | 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.5, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.4.0 |
HTTP 尾部可用於在請求處理的後期階段替換 HTTP 標頭,可能會破壞或混淆稍早檢視或修改請求標頭的模組。此修正新增「MergeTrailers」指令來回復舊有行為。
感謝:此議題由 Martin Holst Swende 報告。
已回報至安全性團隊 | 2013-09-06 |
問題公開 | 2013-10-19 |
更新 2.4.12 發佈 | 2015-01-30 |
發布更新 2.2.29 | 2014-09-03 |
影響 | 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.27, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
在 mod_cache 中發現 NULL 指標反向傳遞。惡意的 HTTP 伺服器可能導致快取轉送代理配置崩潰。如果使用具備線程的 MPM,則此崩潰只會導致服務中斷。
已回報至安全性團隊 | 2014-09-08 |
問題公開 | 2014-09-08 |
更新 2.4.12 發佈 | 2015-01-30 |
影響 | 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1 |
在 mod_proxy_fcgi 中發現逾界記憶體讀取。惡意的 FastCGI 伺服器可能會傳送經過仔細設計的回應,而當讀取經過堆積記憶體或堆疊緩衝區末端後可能會導致崩潰。此問題僅影響版本 2.4.10。
致謝:此問題是由 Teguh P. Alko 回報。
已回報至安全性團隊 | 2014-09-17 |
問題公開 | 2014-11-12 |
更新 2.4.12 發佈 | 2015-01-30 |
影響 | 2.4.10 |
修復在使用不同引數的 Require 多個指令中使用 LuaAuthzProvider 時 mod_lau 中的 Require 列的處理方式。這可能導致驗證規則與預期不同。
已回報至安全性團隊 | 2014-11-09 |
問題公開 | 2014-11-09 |
更新 2.4.12 發佈 | 2015-01-30 |
影響 | 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1 |
在 httpd 版本 2.4.6 至 2.4.9 中發現 mod_proxy 的缺陷。遠端攻擊者可能會對組態為反向代理的伺服器傳送經過仔細設計的要求,並導致子處理程序崩潰。這可能會導致針對具備線程的 MPM 的服務中斷。
致謝:此問題是由 Marek Kroemeke、AKAT-1 以及 22733db72ab3ed94b5f8a1ffcde850251fe6f466 透過 HP ZDI 回報
已回報至安全性團隊 | 2014-04-07 |
問題公開 | 2014-07-15 |
發布更新 2.4.10 | 2014-07-15 |
影響 | 2.4.9, 2.4.7, 2.4.6 |
在 mod_deflate 中發現資源消耗缺陷。如果要求主體解壓縮已組態(使用「DEFLATE」輸入過濾器),遠端攻擊者可能會導致伺服器消耗大量的記憶體和/或 CPU 資源。並非常見配置會使用要求主體解壓縮。
致謝:此問題是由 Giancarlo Pellegrino 以及 Davide Balzarotti 回報
已回報至安全性團隊 | 2014-02-19 |
問題公開 | 2014-07-14 |
發布更新 2.4.10 | 2014-07-15 |
發布更新 2.2.29 | 2014-09-03 |
影響 | 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.27, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
在 mod_status 中發現競爭情況。能夠存取公開伺服器狀態頁面的攻擊者,在伺服器使用具備線程的 MPM 時能夠傳送經過仔細設計的要求,這可能會導致堆積緩衝區溢位。請注意,公開可存取的伺服器狀態頁面並非預設或建議的配置。
致謝:此問題是由 Marek Kroemeke、AKAT-1 以及 22733db72ab3ed94b5f8a1ffcde850251fe6f466 透過 HP ZDI 回報
已回報至安全性團隊 | 2014-05-30 |
問題公開 | 2014-07-14 |
發布更新 2.4.10 | 2014-07-15 |
發布更新 2.2.29 | 2014-09-03 |
影響 | 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.27, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
在 mod_cgid 中發現缺陷。如果使用 mod_cgid 的伺服器承載未消耗標準輸入的 CGI 腳本,遠端攻擊者可能會導致子處理程序無限期中斷,進而導致服務中斷。
致謝:此問題是由 ASF 的 Rainer Jung 回報
已回報至安全性團隊 | 2014-06-16 |
問題公開 | 2014-07-14 |
發布更新 2.4.10 | 2014-07-15 |
發布更新 2.2.29 | 2014-09-03 |
影響 | 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.27, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
在 httpd 版本 2.4.1 到 2.4.9 使用該平台的預設 AcceptFilter 時,發現了 WinNT MPM 的一個缺陷。遠端攻擊者可以發送精心製作的請求,讓其洩漏記憶體並最終導致伺服器拒絕服務。
感謝:此問題由 ASF 的 Jeff Trawick 回報
已回報至安全性團隊 | 2014-07-01 |
問題公開 | 2014-07-15 |
發布更新 2.4.10 | 2014-07-15 |
影響 | 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1 |
移除前置空白並在緩衝區外放置 NUL 字元時,mod_dav 中的 XML 解析代碼錯誤計算字串的結尾,導致隨機崩潰。這個 XML 解析代碼僅與支援 DeltaV 的 DAV 提供者模組一起使用,已公開發佈的唯一提供者是 mod_dav_svn。
感謝:此問題由寧張和 Neustar 的 Amin Tora 回報
已回報至安全性團隊 | 2013-12-10 |
問題公開 | 2014-03-17 |
發佈更新 2.4.9 | 2014-03-17 |
發佈更新 2.2.27 | 2014-03-26 |
影響 | 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
在 mod_log_config 中發現一個缺陷。遠端攻擊者可以發送一個特殊的空白 Cookie 導致崩潰。此崩潰僅在使用分流 MPM 時才會發生服務拒絕。
感謝:此問題由 Rainer M Canavan 回報
已回報至安全性團隊 | 2014-02-25 |
問題公開 | 2014-03-17 |
發佈更新 2.4.9 | 2014-03-17 |
發佈更新 2.2.27 | 2014-03-26 |
影響 | 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
在 mod_cache 中發現一個 NULL 指針解除參考。惡意的 HTTP 伺服器可能會在快取前向代理組態中導致崩潰。(請注意,此漏洞已在 2.4.7 發行版中修復,但並未在發佈時公開安全影響。)
已回報至安全性團隊 | 2013-09-14 |
問題公開 | 2014-07-14 |
發佈更新 2.4.7 | 2013-11-26 |
影響 | 2.4.6 |
對由 mod_dav_svn 處理的 URI 發送 MERGE 請求,來源 href(以 XML 格式作為請求主體的一部分發送)指向未設定為 DAV 的 URI,將觸發分段錯誤。
感謝:此問題由 Ben Reser 回報
已回報至安全性團隊 | 2013-03-07 |
問題公開 | 2013-05-23 |
發佈更新 2.4.6 | 2013-07-22 |
發佈更新 2.2.25 | 2013-07-22 |
影響 | 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
mod_session_dbd 中的缺陷導致它繼續對會話執行儲存作業,而不考慮髒位元旗標和對新會話 ID 的需求。
感謝:此問題由佐藤隆史回報
已回報至安全性團隊 | 2013-05-29 |
問題公開 | 2013-07-22 |
發佈更新 2.4.6 | 2013-07-22 |
影響 | 2.4.4, 2.4.3, 2.4.2, 2.4.1 |
各種 XSS 漏洞,由於主機名稱和 URI 未轉譯,HTML 在 mod_info、mod_status、mod_imagemap、mod_ldap 和 mod_proxy_ftp 中輸出。
感謝:此問題由 Google 的 Niels Heinen 回報
已回報至安全性團隊 | 2012-07-11 |
問題公開 | 2013-02-18 |
發佈更新 2.4.4 | 2013-02-25 |
發佈更新 2.2.24 | 2013-02-25 |
影響 | 2.4.3, 2.4.2, 2.4.1, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
XSS 缺陷影響 mod_proxy_balancer 管理員介面。
感謝:此問題由 Google 的 Niels Heinen 回報
已回報至安全性團隊 | 2012-10-07 |
問題公開 | 2013-02-18 |
發佈更新 2.4.4 | 2013-02-25 |
發佈更新 2.2.24 | 2013-02-25 |
影響 | 2.4.3, 2.4.2, 2.4.1, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
對使用 mod_negotiation 並允許對已啟用 MultiViews 的位置進行不信任上傳的網站而言,可能發生 XSS。注意:此問題也稱為 CVE-2008-0455。
已回報至安全性團隊 | 2012-05-31 |
問題公開 | 2012-06-13 |
更新 2.2.23 發布 | 2012-09-13 |
更新 2.4.3 發布 | 2012-08-21 |
影響 | 2.4.2, 2.4.1, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
模組 mod_proxy_ajp 和 mod_proxy_http 沒有在錯誤處理的一部份中隨時關閉與後端伺服的連線。這可能導致回應在使用者間混淆,造成資訊揭露。
已回報至安全性團隊 | 2012-08-16 |
問題公開 | 2012-08-16 |
更新 2.4.3 發布 | 2012-08-21 |
影響 | 2.4.2, 2.4.1 |
發現不安全的 LD_LIBRARY_PATH 處理,可能導致搜尋目前的作業目錄以取得 DSO。如果管理員從不信任的目錄中執行 apachectl,這可能會允許當地使用者以 root 身分執行程式碼。
已回報至安全性團隊 | 2012-02-14 |
問題公開 | 2012-03-02 |
更新 2.4.2 發布 | 2012-04-17 |
更新 2.2.23 發布 | 2012-09-13 |
影響 | 2.4.1, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |