Ubuntu18.04搭载Apache2.4进行了脆弱性诊断的支持
当为中大型企业提供网络服务时,往往会受到客户企业信息系统部门的漏洞扫描所指出的问题。若被指出为高风险服务,在采取有效措施之前,将不被允许进行连接。
脆弱性指示项目
本次接到的指摘(CVE = Common Vulnerabilities and Exposures:共同漏洞和曝光)如下所示。
CVE-2019-0196
Apache HTTP Server における解放済みメモリの使用に関する脆弱性でした。
CVE-2019-0197
Apache HTTP Server におけるHTTPリクエストスマグリングに関する脆弱性でした。
CVE-2019-0211
Apache HTTP Server における認可・権限・アクセス制御に関する脆弱性でした。
CVE-2019-0220
Apache HTTP Server におけるリソース管理に関する脆弱性でした。
CVE-2018-1283
Apache HTTP Server におけるmod_sessionでセッション情報が改ざんされる脆弱性でした。
CVE-2018-1301
Apache HTTP Server におけるHTTPリクエスト処理のサービス運用妨害(DoS)の脆弱性でした。
CVE-2018-1302
Apache HTTP Server におけるHTTP/2通信処理解放済みメモリ使用の脆弱性でした。
CVE-2018-1303
Apache HTTP Server におけるHTTPリクエスト処理のサービス運用妨害(DoS)の脆弱性でした。
CVE-2018-1312
Apache HTTP Server におけるmod_auth_digestのリプレイ攻撃が可能になる脆弱性でした。
CVE-2018-1333
Apache HTTP Server におけるリソース管理に関する脆弱性でした。
CVE-2018-11763
Apache HTTP Server における入力確認に関する脆弱性でした。
CVE-2017-15710
Apache HTTP Server におけるmod_authnz_ldapのサービス運用妨害(DoS)の脆弱性でした。
CVE-2017-15715
Apache HTTP Server におけるで認証を回避される脆弱性でした。
CVE-2018-17199
Apache HTTP Server におけるセッションの固定化の脆弱性でした。
在 Palo Alto Networks 公开的数据库中也得到了确认,这依然是高风险认定。
指责的项目数目很多,但全部都是Apache2.4系列的漏洞,并且修复版本已经提供了分发。
应对措施 duì cuò shī)
只需升级到 Apache 2.4.39 或更高版本即可解决问题。
以下是在 Ubuntu 18.04 上进行更新的步骤。
首先,为了避免竞争,保持包装最新。
apt update && apt upgrade
添加存储库并更新软件包列表。
add-apt-repository ppa:ondrej/apache2 -y
我们要检查软件包的版本。
apt show apache2
适用。
apt update && apt upgrade
检查Apache2的版本。
apache2 -v
这种感觉。
实际上,最好是先停止 Apache2 和相关中间件。