Vulnérabilité dans le serveur Apache (CVE-2021-44224)

Date de publication :

CVE-2021-44224[Score CVSS v3.1: 8.2]

Cette vulnérabilité consiste en une vérification insuffisante des paramètres transmis par l'utilisateur dans les configurations du serveur (relais inversé).

L'exploitation de cette vulnérabilité peut provoquer un déni de service, permettre à un attaquant d'accéder à des données sensibles ou d'utiliser le serveur Apache (relais inversé) vulnérable pour relayer des requêtes malveillantes à d'autres serveurs.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service

Criticité

  • Score CVSS v3.1: 8.2

La faille est activement exploitée

  • Non

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

Les vulnérabilités exploitées sont du type

  • CWE-476 : NULL Pointer Dereference
  • CWE-918 : Server-Side Request Forgery (SSRF)

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : Non
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

Composants vulnérables.

Paramètres démons 

  • Reverse-proxy
  • Forward-Proxy

Les versions suivantes du serveur Apache :

  • 2.4.7
  • 2.4.8
  • 2.4.9
  • 2.4.10
  • 2.4.12
  • 2.4.18
  • 2.4.20
  • 2.4.17
  • 2.4.23
  • 2.4.29
  • 2.4.33
  • 2.4.30
  • 2.4.25
  • 2.4.26
  • 2.4.27
  • 2.4.28
  • 2.4.34
  • 2.4.35
  • 2.4.36
  • 2.4.37
  • 2.4.38
  • 2.4.38
  • 2.4.39
  • 2.4.16
  • 2.4.41
  • 2.4.43
  • 2.4.46
  • 2.4.48
  • 2.4.49
  • 2.4.50
  • 2.4.51

Solutions ou recommandations

  • Appliquer la mise à jour vers la version 2.4.52 du serveur Apache, ou une autre version plus récente.