Vulnérabilités dans les serveurs HTTP Apache

Date de publication :

CVE-2019-17567 [Score CVSS v3 : 5.3]
Une vulnérabilité a été corrigée dans Serveur HTTP Apache. La fonction mod_proxy_wstunnel peut être configurée sur une URL qui n'est pas nécessairement mise à niveau par le serveur d'origine mettait en place un tunnel pour l'ensemble de la connexion, ce qui permettait aux demandes ultérieures sur la même connexion de passer sans qu'aucune validation, authentification ou autorisation HTTP ne soit éventuellement configurée. Un attaquant distant et non authentifié peut être en mesure d’exploiter cette vulnérabilité afin d’effectuer un contournement d’authentification.
 

CVE-2020-13938 [Score CVSS v3 : 5.5]
Une vulnérabilité a été corrigée dans Serveur HTTP Apache. Un attaquant local et authentifié peut être en mesure d’arrêter le service httpd sous Windows.
 

CVE-2020-13950 [Score CVSS v3 : 7.5]
Une vulnérabilité a été corrigée dans Serveur HTTP Apache. Cette faille est due à un possible déréférencement du pointeur NULL dans la fonction mod_proxy_http. Son exploitation peut permettre à un attaquant distant et non authentifié de provoquer un déni de service avec des requêtes spécifiques utilisant les en-têtes Content-Length et Transfer-Encoding.
 

CVE-2021-26690 [Score CVSS v3 : 7.5]
Une vulnérabilité a été corrigée dans Serveur HTTP Apache. Un attaquant distant et non authentifié peut être en mesure de provoquer un déni de service en utilisant un en-tête Cookie spécialement conçu d’un déréférencement du pointeur NULL dans la fonction mod_session.
 

CVE-2021-26691 [Score CVSS v3 : 9.8]
Une vulnérabilité a été corrigée dans Serveur HTTP Apache. Un SessionHeader spécialement conçu et envoyé par un serveur d'origine peut provoquer un dépassement de tas mémoire. Un attaquant peut exploiter cette vulnérabilité afin de potentiellement injecter du code arbitraire et/ou obtenir des informations sensibles.
 

CVE-2021-30641 [Score CVSS v3 : 5.3]
Une vulnérabilité a été corrigée dans Serveur HTTP Apache. Un attaquant peut provoquer des comportement erratiques sur les serveurs impactés lorsque l’option 'MergeSlashes’ (fusion des tirets) est désactivée.
 

CVE-2021-31618 [Score CVSS v3 : 7.5]
Une vulnérabilité a été corrigée dans Serveur HTTP Apache. Le gestionnaire de protocole du serveur Apache HTTP pour le protocole HTTP/2 vérifie les en-têtes de requête reçus par rapport aux limitations de taille configurées pour le serveur et utilisées également pour le protocole HTTP/1. En cas de violation de ces restrictions, une réponse HTTP est envoyée au client avec un code d'état indiquant pourquoi la demande a été rejetée. Cette réponse de rejet n'était pas complètement initialisée dans le gestionnaire de protocole HTTP/2 si l'en-tête incriminé était le tout premier reçu ou apparaissait dans un pied de page. Cela conduisait à un déréférencement du pointeur NULL sur la mémoire initialisée. Un attaquant distant et non authentifié peut être en mesure de provoquer un déni de service en envoyant une requête HTTP spécialement conçue.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Contournement d’authentification
  • Déni de service
  • Exécution de code arbitraire
  • Exposition d’informations sensibles

Criticité

  • Scores CVSS v3 : 9.8 max

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible à l’heure actuelle.

Composants vulnérables

  • Les versions des serveurs Apache HTTP de 2.4.0 à 2.4.46 sont impactées par ces vulnérabilités.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour les serveurs Apache HTTP vers la version 2.4.47 ou ultérieures.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.