CVE-2017-9798

Оценки

EPSS

0.940Высокий
94.0%
0%20%40%60%80%100%

Процентиль: 94.0%

CVSS

5.9Средний
3.x
0246810

Оценка CVSS: 5.9/10

Все оценки CVSS

CVSS 3.x
5.9

Вектор: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

CVSS 2.0
5.0

Вектор: AV:N/AC:L/Au:N/C:P/I:N/A:N

Описание

Apache httpd позволяет удаленным злоумышленникам читать секретные данные из памяти процесса, если директива Limit может быть установлена в файле .htaccess пользователя или если httpd.conf имеет определенные неправильные конфигурации, также известное как Optionsbleed. Это затрагивает Apache HTTP Server до 2.2.34 и 2.4.x до 2.4.27. Злоумышленник отправляет HTTP-запрос OPTIONS без аутентификации при попытке прочитать секретные данные. Это проблема использования после освобождения, поэтому секретные данные отправляются не всегда, и конкретные данные зависят от многих факторов, включая конфигурацию. Эксплуатация с помощью .htaccess может быть заблокирована с помощью исправления функции ap_limit_section в server/core.c.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

debiannvdredhatubuntu

CWE

CWE-416

Связанные уязвимости

Эксплойты

ID эксплойта: 42745

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/42745

ID эксплойта: CVE-2017-9798

Источник: github-poc

URL: https://github.com/l0n3rs/CVE-2017-9798

Рекомендации

Источник: nvd

Для получения более подробной информации о том, как применять это обновление, включающее изменения, описанные в настоящем совете, см.:
https://access.redhat.com/articles/11258
После установки обновленных пакетов, демон httpd будет перезагружен автоматически.

URL: https://access.redhat.com/errata/RHSA-2017:3018

Источник: nvd

Подробнее о том, как применять это обновление, которое включает изменения, описанные в настоящем консультативном, см.:
https://access.redhat.com/articles/11258
После установки обновленных пакетов демон httpd будет перезапущен автоматически.

URL: https://access.redhat.com/errata/RHSA-2017:2972

Источник: nvd

Подробнее о том, как применять это обновление, которое включает изменения, описанные в настоящем совете, см.:
https://access.redhat.com/articles/11258
После установки обновленных пакетов демон httpd будет перезагружен автоматически.

URL: https://access.redhat.com/errata/RHSA-2017:2882

Уязвимое ПО (53)

Тип: Конфигурация

Продукт: apache2

Операционная система: ubuntu trusty 14.04

Характеристика:
{
  "fixed": "2.4.7-1ubuntu4.18"
}

Источник: ubuntu

Тип: Конфигурация

Продукт: apache2

Операционная система: ubuntu xenial 16.04

Характеристика:
{
  "fixed": "2.4.18-2ubuntu3.5"
}

Источник: ubuntu

Тип: Конфигурация

Продукт: apache2

Операционная система: ubuntu zesty 17.04

Характеристика:
{
  "fixed": "2.4.25-3ubuntu2.3"
}

Источник: ubuntu

Тип: Конфигурация

Продукт: apache2

Операционная система: debian

Характеристика:
{
  "fixed": "2.4.27-6"
}

Источник: debian

Тип: Конфигурация

Продукт: apache2

Операционная система: ubuntu artful 17.10

Характеристика:
{
  "fixed": "2.4.27-2ubuntu3"
}

Источник: ubuntu

Тип: Конфигурация

Продукт: httpd

Операционная система: rhel 7.2

Характеристика:
{
  "fixed": "2.4.6-40.el7_2.6"
}

Источник: redhat

Тип: Конфигурация

Продукт: httpd

Операционная система: rhel

Характеристика:
{
  "fixed": "2.2.26-57.ep6.el6"
}

Источник: redhat

Тип: Конфигурация

Продукт: httpd

Операционная система: rhel 7

Характеристика:
{
  "fixed": "2.4.6-67.el7_4.5"
}

Источник: redhat

Тип: Конфигурация

Продукт: httpd

Операционная система: rhel

Характеристика:
{
  "fixed": "2.2.26-57.ep6.el6"
}

Источник: redhat

Тип: Конфигурация

Продукт: httpd

Операционная система: rhel 6.7

Характеристика:
{
  "fixed": "2.2.15-47.el6_7.5"
}

Источник: redhat