一 漏洞概述
2020年8月7日,Apache官方发布了安全公告,修复了Apache HTTP Server中的两个拒绝服务漏洞(CVE-2020-9490/CVE-2020-11993)和一个缓冲区溢出漏洞(CVE-2020-11984),具体信息如下:
Apache HTTP Server HTTP/2拒绝服务漏洞(CVE-2020-9490)
该漏洞源于在HTTP/2请求中通过构造’Cache-Digest’值可造成服务崩溃,导致拒绝服务。可临时修改“H2Push off”来缓解攻击。
Apache HTTP Server HTTP/2缓冲区溢出漏洞(CVE-2020-11984)
mod_proxy_uwsgi是Apache的一个服务模块,主要提供对uwsgi协议的支持。该漏洞源于mod_proxy_uwsgi中存在缓冲区溢出漏洞,可能导致信息泄露或远程代码执行。
Apache HTTP Server HTTP/2拒绝服务漏洞(CVE-2020-11993)
该漏洞源于Apache版本2.4.20至2.4.43为HTTP2模块和某些流量边缘模式启用跟踪/调试时,在错误的连接上执行了日志记录语句,从而导致并发使用内存池,降低程序与操作系统的性能。可临时在“info”上配置mod_http2的LogLevel来缓解攻击。
二 影响版本
对于编号为CVE-2020-9490/CVE-2020-11993的漏洞,影响范围为:
2.4.20-2.4.43版本。
对于编号为CVE-2020-11984的漏洞,影响范围为:
2.4.32-2.4.43版本。
三 复现过程
无
四 影响范围
根据 ZoomEye 网络空间搜索引擎对关键字 “Apache” 进行搜索,共得到 172,569,967 条 IP 历史记录,主要分布在美国等国家。
五 修复建议
Apache官方已经发布官方已发布最新版本
下载地址:https://httpd.apache.org/download.cgi
六 时间线
Apache官方发布通告时间:2020年8月7日
知道创宇发布漏洞情报时间:2020年8月11日
七 相关链接
Apache:
https://httpd.apache.org/security/vulnerabilities_24.html
ZoomEye 网络空间搜索引擎:
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态