macOS BigSur 上的 Apache httpd 漏洞

AJ *_*rst 5 apache security macos nessus

我在最新的 macOS (BigSur 11.4 20F71) 上发现了 Apache httpd 中的一个严重漏洞,该漏洞位于此处/usr/sbin/httpd。我从未在我的 Mac 上安装过 Apache httpd。/usr/sbin是一个只读文件系统(受 SIP“系统完整性保护”保护),并且即使作为 root 用户也无法在该文件夹中安装任何内容,这让我认为 Apache http 默认情况下与 BigSur 捆绑在一起。如果是的话,如何安装最新的补丁?

易受攻击的版本是 2.4.46,2.4.47 中有修复,但我在更新 httpd 时遇到了实际问题。

> /usr/sbin/httpd -v
Server version: Apache/2.4.46 (Unix)
Server built:   May  8 2021 03:38:34
Run Code Online (Sandbox Code Playgroud)

到目前为止我尝试过的事情:

  • 使用 homebrew 安装最新版本的 httpd。它会安装错误的正确版本,/usr/local/bin因为它仍然完好无损地保留了易受攻击的版本。
  • 进行任何更改都会/usr/sbin/httpd引发“不允许操作”错误,这导致我尝试 禁用系统完整性保护,因为它应该使文件系统可写。禁用它后,我尝试手动将最新版本的 httpd 二进制文件安装到 /usr/sbin/httpd 中,但仍然收到此错误:/usr/sbin/httpd: Read-only file system。看来完全禁用 SIP 是不可能的。

我该如何解决这个问题?该漏洞于 6 月 6 日被发现,因此已经超过了许多 InfoSec 监管机构实施修复所需的 14 天限制。

作为参考,以下是该漏洞的详细信息(来自 Nessus):

远程主机上安装的 Apache httpd 版本早于 2.4.47。因此,它受到 2.4.47 变更日志中引用的多个漏洞的影响:

  • 与“MergeSlashes OFF”匹配的意外部分 (CVE-2021-30641)

  • mod_auth_digest:验证摘要随机数时可能出现堆栈溢出 1 个字节。(CVE-2020-35452)

  • mod_session:修复了由于 NULL 指针取消引用而可能发生的崩溃,这可能会导致恶意后端服务器和 SessionHeader 拒绝服务。(CVE-2021-26691)

  • mod_session:修复由于 NULL 指针取消引用而可能导致的崩溃,这可能会导致拒绝服务。(CVE-2021-26690)

  • mod_proxy_http:修复由于 NULL 指针取消引用而可能导致的崩溃,这可能会导致拒绝服务。(CVE-2020-13950)

  • Windows:阻止本地用户停止 httpd 进程 (CVE-2020-13938)

  • mod_proxy_wstunnel、mod_proxy_http:处理可升级协议端到端协商。(CVE-2019-17567)

小智 1

在 Apple 提供新的 Apache 版本 v2.4.47/8 之前,您可以确保在启动时禁用内置 Web 服务器服务(默认禁用) - 请参阅 url https://community.jamf.com/t5/jamf- pro/macos-漏洞-httpd/td-p/236022