安全漏洞

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(CS2CSA-2017-0906

摘要: httpd安全漏洞更新与缺陷修复 安全等级: 中等的 公告ID: CS2CSA-2017-0906 产品: 中标麒麟高级服务器操作系统 发布日期: 2017-04-12 CVE: CVE-2016-0736,CVE-2016-2161,CVE-2016-8743

详细介绍

1. 概述:
中标麒麟高级服务器操作系统V7有httpd可用的更新。
中标软件产品安全经评定此更新对产品安全有重要意义。

2. 相关版本/架构:
中标麒麟高级服务器操作系统V7-X86_64。

3. 描述:
httpd软件包集成了Apache HTTP Server。Apache是一种功能强大,高效,可扩展的Web服务器软件。

4. 安全加固:
*发现一个httpd的mod_session_crypto模块的漏洞,该漏洞导致没有使用任何机制来验证用户浏览器中加密会话数据的完整性。远程攻击者可以利用这个漏洞通过Padding Oracle(在解密时,如果算法发现解密后得到的结果,它的填充方式不符合规则,那么表示输入数据有问题,对于解密的类库来说,往往便会抛出一个异常,这就是Padding Oracle)攻击手段进行破解与修改会话数据。(CVE-2016-0736)

*发现一个httpd的mod_auth_digest模块的漏洞,该漏洞导致不能正确检测出内存分配的相关错误。如果服务器使用HTTP摘要验证,远程攻击者可以使用这个漏洞导致httpd子进程反复崩溃。(CVE-2016-2161)

*发现HTTP解析器允许解析某些特定字符,而这些特定字符却是HTTP协议规范中不允许在非加密HTTP请求头中出现的字符。当httpd服务器对这些特定字符进行解析的时候,作为配合代理服务器使用与作为后端服务器使用,这两种情况产生不同的语义解析。远程攻击者可能会利用这个漏洞在HTTP响应过程中注入非法数据,从而导致代理服务器上产生错误。(CVE-2016-8743)

5. 缺陷修复:
*如果大量的httpd子进程在httpd服务重启之前处于活跃状态,httpd服务重启后,会尝重新试建立这些连接,与此同时也会建立一些非必要的连接,这会导致httpd服务需要花费很长时间才能完成。修复后,通过限制httpd服务重启过程中需要启动子进程的数量,使上述问题不再发生。

*在容器中运行的httpd服务器,当一个建立连接的WebSocket关闭时候,http会返回500错误码,但将此返回值不能正确的发送到客户端。通过此次修复,上述问题将不再发生。

*使用mod_authnz_ldap模块进行LDAP认证过程中,AuthLDAPBindDN设置会发生错误,从而导致绑定的LDAP服务器查询失败。已经修复此缺陷。

6. 安装包列表:
中标麒麟高级服务器操作系统V7
源码包:
httpd-2.4.6-45.el7_3.4.src.rpm

x86_64二进制包:
httpd-2.4.6-45.el7_3.4.x86_64.rpm
httpd-debuginfo-2.4.6-45.el7_3.4.x86_64.rpm
httpd-devel-2.4.6-45.el7_3.4.x86_64.rpm
httpd-tools-2.4.6-45.el7_3.4.x86_64.rpm
mod_ssl-2.4.6-45.el7_3.4.x86_64.rpm

上一篇: CS2CSA-2017-1574 下一篇: CS2CSA-2017-1100

试用

服务

动态

联系