Vulnérabilités dans les serveurs HTTP Apache

Date de publication :

CVE-2020-35452 [Score CVSS v3 : 7.3]
Une vulnérabilité au sein des serveurs Apache HTTP a été corrigée. Un nonce (identifiant unique) spécialement conçu dans le cadre d’une authentification de type Digest peut provoquer un débordement de pile dans mod_auth_digest. Les conséquences de l'exploitation de cette faille par un attaquant distant et non authentifié restent limitées. En effet, le débordement n’est opérable que sur un seul octet, qui doivent être chacun de la valeur 0.
 

CVE-2021-26690 [Score CVSS v3 : 7.5]
Une vulnérabilité a été corrigée dans Serveur HTTP Apache. Un attaquant distant et non authentifié peut être en mesure de provoquer un déni de service en utilisant un en-tête Cookie spécialement conçu d’un déréférencement du pointeur NULL dans la fonction mod_session.
 

CVE-2021-26691 [Score CVSS v3 : 9.8]
Une vulnérabilité a été corrigée dans Serveur HTTP Apache. Un ‘SessionHeader’ spécialement conçu et envoyé par un serveur d'origine peut provoquer un dépassement de tas mémoire. Un attaquant peut exploiter cette vulnérabilité afin de potentiellement injecter du code arbitraire et/ou obtenir des informations sensibles.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Injection de code arbitraire
  • Exposition d’informations sensibles

Criticité

  • Scores CVSS v3 : 9.8 max

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

  • Les versions des serveurs Apache HTTP de 2.4.0 à 2.4.46 sont impactés par ces vulnérabilités.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour Apache HTTP Server vers la version 2.4.47 ou ultérieure.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.