0x00 漏洞概述
0x01 漏洞详情
CVE-ID |
名称 |
说明 |
严重程度 |
影响范围 |
CVE-2022-26377 |
Apache HTTP Server mod_proxy_ajp请求走私漏洞 |
Apache HTTP Server 的 mod_proxy_ajp 中的 HTTP 请求走私漏洞允许将请求走私到它转发请求的 AJP 服务器。 |
中危 |
<=2.4.53 |
CVE-2022-28330 |
Apache HTTP Server mod_isapi越界读取漏洞 |
在Windows上的Apache HTTP Server <= 2.4.53中,当配置为用mod_isapi模块处理请求时,可能导致越界读取。 |
低危 |
<=2.4.53 |
CVE-2022-28614 |
Apache HTTP Server ap_rwrite() 越界读取漏洞 |
如果可以使用 ap_rwrite() 或 ap_rputs()(例如 mod_luas r:puts() 函数)使服务器反映非常大的输入,则可能导致越界读取。 |
低危 |
<=2.4.53 |
CVE-2022-28615 |
Apache HTTP Server ap_strcmp_match()越界读取漏洞 |
当提供非常大的输入缓冲区时,可能会由于ap_strcmp_match()中的越界读取而导致崩溃或信息泄露。 |
低危 |
<=2.4.53 |
CVE-2022-29404 |
Apache HTTP Server mod_lua r:parsebody拒绝服务漏洞 |
Apache HTTP Server <=2.4.53中,对调用 r:parsebody(0) 的 lua 脚本的恶意请求可能会由于对输入大小没有默认限制而导致拒绝服务。 |
低危 |
<=2.4.53 |
CVE-2022-30522 |
Apache HTTP Server mod_sed 拒绝服务 |
如果Apache HTTP Server 2.4.53被配置为在mod_sed的输入可能非常大的情况下用mod_sed进行转换,mod_sed可能会进行过大的内存分配并导致中止。 |
低危 |
2.4.53 |
CVE-2022-30556 |
Apache HTTP Server信息泄露漏洞 |
Apache HTTP Server <=2.4.53中可能会向调用r:wsread()的应用程序返回长度,该长度指向为缓冲区分配的存储空间的末端。 |
低危 |
<=2.4.53 |
CVE-2022-31813 |
Apache HTTP Server mod_proxy X-Forwarded-For绕过漏洞 |
Apache HTTP Server <=2.4.53中可能不会将X-Forwarded-*头发送到基于客户端Connection头的逐跳机制的源服务器。这可能被用来绕过源服务器/应用程序上基于IP的认证。 |
低危 |
<=2.4.53 |
0x02 处置建议
0x03 参考链接
0x04 更新版本
版本 |
日期 |
修改内容 |
V1.0 |
2022-06-10 |
首次发布 |
0x05 附录
原文始发于微信公众号(维他命安全):【漏洞通告】Apache HTTP Server 6月多个安全漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论