Parliamo di...

Due vulnerabilità molto critiche corrette nel nuovo aggiornamento di Apache HTTP Server

#14Marzo  #Vulnerabilities  #Apache  #cybersecurity  #InformationSecurity 

Contenuto originale di Information Security Newspaper | Hacking News
Condividi questo...
Linkedin
Telegramma
WhatsApp
Apache HTTP Server è uno dei server Web utilizzati più spesso in tutto il mondo. È responsabile di fornire energia a milioni di siti Web e app. Le recenti vulnerabilità rilevate nel server, d'altra parte, hanno la capacità di divulgare informazioni sensibili e rendere più facile per gli aggressori eseguire ulteriori attacchi. Recentemente è stato scoperto che Apache HTTP Server contiene due vulnerabilità significative, entrambe descritte in dettaglio di seguito. È imperativo aggiornare rapidamente Apache HTTP Server alla versione più recente per proteggere il sistema dalle vulnerabilità descritte.
Vulnerabilità di suddivisione delle richieste del server HTTP Apache, CVE-2023-25690. Questa vulnerabilità è causata da un problema che si verifica nel mod proxy ogni volta che viene attivato con una RewriteRule o ProxyPassMatch di qualche tipo. Questa vulnerabilità potrebbe essere utilizzata da un utente malintenzionato remoto per superare i vincoli di accesso nel server proxy, indirizzare gli URL indesiderati ai server di origine esistenti e avvelenare la cache. Gli attacchi che utilizzano HTTP Request Smuggling sono possibili su Apache HTTP Server versioni da 2.4.0 a 2.4.55, se il server è configurato con determinate impostazioni proxy mod. Si verifica quando il proxy mod è abilitato insieme a qualche forma di RewriteRule o ProxyPassMatch. In queste configurazioni, un modello non specifico corrisponde a una parte dei dati della richiesta-destinazione (URL) forniti dall'utente e i dati corrispondenti vengono quindi reinseriti nella richiesta-destinazione tramite proxy utilizzando la sostituzione delle variabili. Ciò provoca l'attivazione di CVE-2023-25690. Ciò potrebbe comportare la suddivisione o il contrabbando delle richieste, l'aggiramento delle regole di accesso e l'inoltro di URL indesiderati ai server di origine esistenti, il che potrebbe portare all'avvelenamento della cache.
Apache HTTP Server mod proxy response splitting vulnerability, referenziato come CVE-2023-27522. Questo è un problema nel mod proxy uwsgi è la causa principale di questa vulnerabilità. Questo problema consente a un utente malintenzionato remoto di inserire intestazioni HTTP arbitrarie, che a sua volta fa sì che il server invii una risposta divisa. Ciò potrebbe eventualmente consentire all'attaccante di eseguire altri attacchi, come il cross-site scripting o l'avvelenamento della cache Web, e raccogliere informazioni riservate.
Le versioni di Apache HTTP Server che vanno dalla 2.4.30 alla 2.4.55 sono interessate dal problema. Questo attacco viene eseguito introducendo caratteri insoliti nell'intestazione della risposta di origine, che ha il potenziale per troncare o dividere la risposta inviata al client. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità per inserire le proprie intestazioni nella richiesta, facendo sì che il server produca una risposta divisa.
È un noto esperto di sicurezza mobile e analisi di malware. Ha studiato informatica alla New York University e ha iniziato a lavorare come analista di sicurezza informatica nel 2003. Lavora attivamente come esperto di anti-malware. Ha anche lavorato per società di sicurezza come Kaspersky Lab. Il suo lavoro quotidiano include la ricerca di nuovi malware e incidenti di sicurezza informatica. Inoltre ha una profonda conoscenza della sicurezza mobile e delle vulnerabilità mobili.


RSS - Mastodon