Multiples vulnérabilités critiques dans Apache HTTP Server

Date de publication :

CVE-2022-31813[Score CVSS v3.1: 9.8] (critique)
Un défaut d’envoi des en-têtes X-Forwarded-* au serveur d'origine dans Apache HTTP Server permet à un attaquant de contourner la politique de sécurité du serveur d’origine.

CVE-2022-28615[Score CVSS v3.1: 9.1] (critique)
Une erreur de limite de mémoire dans la taille des données entrantes dans la fonction ap_strcmp_match() de Apache HTTP Server permet à un attaquant de porter atteinte à l’intégrité ou à la confidentialité des données.

CVE-2022-29404[Score CVSS v3.1: 7.5]
Une erreur de limite de mémoire par défaut dans la taille des données entrantes dans Apache HTTP Server permet à un attaquant, en envoyant une requête forgée à un script lua, de provoquer un déni de service.

CVE-2022-30522 [Score CVSS v3.1: 7.5]
Si des modifications peuvent être effectuées avec mod_sed dans des contextes où l'entrée de mod_sed peut être très importante, mod_sed peut accorder des allocations de mémoire excessivement importantes. Un attaquant peut exploiter cette vulnérabilité pour provoquer un déni de service.

CVE-2022-30556[Score CVSS v3.1: 7.5]
Apache HTTP Server 2.4.53 et les versions antérieures peuvent renvoyer des longueurs aux applications appelant la fonction r:wsread() qui pointent au-delà de la fin du stockage alloué à la mémoire tampon. Un attaquant peut exploiter cette vulnérabilité pour provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données
  • Atteinte à l’intégrité des données

Criticité

  • Score CVSS v3.1: 9.8 max (critique)

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentées

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentées

La vulnérabilité exploitée est du type

CWE-770: Allocation of Resources Without Limits or Throttling

CWE-348: Use of Less Trusted Source

CWE-190: Integer Overflow or Wraparound

CWE-789: Memory Allocation with Excessive Size Value

CWE-200: Exposure of Sensitive Information to an Unauthorized Actor

Détails sur l’exploitation

Pour l’ensemble des CVE présentées :

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-29404, CVE-2022-31813, CVE-2022-28615 et CVE-2022-30556

  • Apache HTTP Server en version 2.4.53 et précédentes est affecté par ces vulnérabilités.

Pour la CVE-2022-30522

  • Apache HTTP Server en version 2.4.53 est affecté par ces vulnérabilités.

Solutions ou recommandations

  • Mettre à jour Apache HTTP Server vers la version 2.4.54. Des informations complémentaires sont disponibles ici.