• 公告ID (KylinSec-SA-2024-3130)

摘要:

httpd security update

安全等级: High

公告ID: KylinSec-SA-2024-3130

发布日期: 2024年7月19日

关联CVE: CVE-2024-38477   CVE-2024-38474  

  • 详细介绍

1. 漏洞描述

   

Apache HTTP Server是一个功能强大且灵活的HTTP/1.1兼容web服务器。

安全修复:

Apache HTTP Server 2.4.59及更早版本中mod_rewrite中的替换编码问题允许攻击者在配置允许的目录,但任何URL或仅作为CGI执行的脚本的源代码公开都无法直接访问。

建议用户升级到2.4.60版本,该版本修复了此问题。

除非指定了重写标志“UnsafeAllow3F”,否则一些不安全地捕获和替换的重写规则现在将失败。(CVE-2024-38474)

Apache HTTP Server 2.4.59及更早版本中mod_proxy中的空指针解引用允许攻击者通过恶意请求使服务器崩溃。

建议用户升级到2.4.60版本,该版本修复了此问题。(CVE-2024-38477)

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2024-38477 KY3.5.2 httpd Fixed
CVE-2024-38474 KY3.5.2 httpd Fixed

3. 影响组件

    httpd

4. 修复版本

   

KY3.5.2

软件名称 架构 版本号
httpd-filesystem noarch 2.4.51-22.ky3_5.kb1
httpd-help noarch 2.4.51-22.ky3_5.kb1
httpd x86_64 2.4.51-22.ky3_5.kb1
httpd-devel x86_64 2.4.51-22.ky3_5.kb1
httpd-tools x86_64 2.4.51-22.ky3_5.kb1
mod_ldap x86_64 2.4.51-22.ky3_5.kb1
mod_md x86_64 2.4.51-22.ky3_5.kb1
mod_proxy_html x86_64 2.4.51-22.ky3_5.kb1
mod_session x86_64 2.4.51-22.ky3_5.kb1
mod_ssl x86_64 2.4.51-22.ky3_5.kb1
httpd aarch64 2.4.51-22.ky3_5.kb1
httpd-devel aarch64 2.4.51-22.ky3_5.kb1
httpd-tools aarch64 2.4.51-22.ky3_5.kb1
mod_ldap aarch64 2.4.51-22.ky3_5.kb1
mod_md aarch64 2.4.51-22.ky3_5.kb1
mod_proxy_html aarch64 2.4.51-22.ky3_5.kb1
mod_session aarch64 2.4.51-22.ky3_5.kb1
mod_ssl aarch64 2.4.51-22.ky3_5.kb1

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

KY3.5.2:

x86_64:

     httpd-filesystem   

     httpd-help   

     httpd   

     httpd-devel   

     httpd-tools   

     mod_ldap   

     mod_md   

     mod_proxy_html   

     mod_session   

     mod_ssl   

aarch64:

     httpd-filesystem   

     httpd-help   

     httpd   

     httpd-devel   

     httpd-tools   

     mod_ldap   

     mod_md   

     mod_proxy_html   

     mod_session   

     mod_ssl   

上一篇:KylinSec-SA-2024-3116 下一篇:KylinSec-SA-2024-3132