Ubuntu18.04搭载Apache2.4进行了脆弱性诊断的支持

当为中大型企业提供网络服务时,往往会受到客户企业信息系统部门的漏洞扫描所指出的问题。若被指出为高风险服务,在采取有效措施之前,将不被允许进行连接。

脆弱性指示项目

本次接到的指摘(CVE = Common Vulnerabilities and Exposures:共同漏洞和曝光)如下所示。

CVE-2019-0196
Apache HTTP Server における解放済みメモリの使用に関する脆弱性でした。

CVE-2019-0197
Apache HTTP Server におけるHTTPリクエストスマグリングに関する脆弱性でした。

CVE-2019-0211
Apache HTTP Server における認可・権限・アクセス制御に関する脆弱性でした。

CVE-2019-0220
Apache HTTP Server におけるリソース管理に関する脆弱性でした。

CVE-2018-1283
Apache HTTP Server におけるmod_sessionでセッション情報が改ざんされる脆弱性でした。

CVE-2018-1301
Apache HTTP Server におけるHTTPリクエスト処理のサービス運用妨害(DoS)の脆弱性でした。

CVE-2018-1302
Apache HTTP Server におけるHTTP/2通信処理解放済みメモリ使用の脆弱性でした。

CVE-2018-1303
Apache HTTP Server におけるHTTPリクエスト処理のサービス運用妨害(DoS)の脆弱性でした。

CVE-2018-1312
Apache HTTP Server におけるmod_auth_digestのリプレイ攻撃が可能になる脆弱性でした。

CVE-2018-1333
Apache HTTP Server におけるリソース管理に関する脆弱性でした。

CVE-2018-11763
Apache HTTP Server における入力確認に関する脆弱性でした。

CVE-2017-15710
Apache HTTP Server におけるmod_authnz_ldapのサービス運用妨害(DoS)の脆弱性でした。

CVE-2017-15715
Apache HTTP Server におけるで認証を回避される脆弱性でした。

CVE-2018-17199
Apache HTTP Server におけるセッションの固定化の脆弱性でした。

在 Palo Alto Networks 公开的数据库中也得到了确认,这依然是高风险认定。

 

指责的项目数目很多,但全部都是Apache2.4系列的漏洞,并且修复版本已经提供了分发。

 

应对措施 duì cuò shī)

只需升级到 Apache 2.4.39 或更高版本即可解决问题。
以下是在 Ubuntu 18.04 上进行更新的步骤。

根据评论,由于 Ubuntu 18.04 的标准软件包已进行修复,所以只需运行 apt update && apt upgrade 命令即可。但如果目的是更新 Apache 本身,则可以按以下步骤进行处理。

首先,为了避免竞争,保持包装最新。

apt update && apt upgrade

添加存储库并更新软件包列表。

add-apt-repository ppa:ondrej/apache2 -y

我们要检查软件包的版本。

apt show apache2

适用。

apt update && apt upgrade

检查Apache2的版本。

apache2 -v

这种感觉。
实际上,最好是先停止 Apache2 和相关中间件。

对PAN-DB进行更新

image.png
广告
将在 10 秒后关闭
bannerAds