新聞中心
2021年12月20日,Apache 軟件基金會(huì)和 Apache HTTP 服務(wù)器項(xiàng)目宣布發(fā)布 Apache HTTP Server 2.4.52版本,以解決幾個(gè)可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行的安全漏洞。

啟東ssl適用于網(wǎng)站、小程序/APP、API接口等需要進(jìn)行數(shù)據(jù)傳輸應(yīng)用場(chǎng)景,ssl證書未來市場(chǎng)廣闊!成為創(chuàng)新互聯(lián)的ssl證書銷售渠道,可以享受市場(chǎng)價(jià)格4-6折優(yōu)惠!如果有意向歡迎電話聯(lián)系或者加微信:13518219792(備注:SSL證書合作)期待與您的合作!
這些漏洞被追蹤為 CVE-2021-44790 和 CVE-2021-44224,可以導(dǎo)致遠(yuǎn)程代碼執(zhí)行攻擊。其 CVSS 分?jǐn)?shù)分別為 9.8 和 8.2,排名均低于Log4Shell(CVSS 分?jǐn)?shù)為10分)。
其中,CVE-2021-44790是Apache HTTP Server 2.4.51及以前的mod_lua在解析多部分內(nèi)容時(shí)可能出現(xiàn)的緩沖區(qū)溢出。Apache httpd團(tuán)隊(duì)沒有發(fā)現(xiàn)在野外有利用這個(gè)漏洞的攻擊。
"精心設(shè)計(jì)的請(qǐng)求正文可能會(huì)導(dǎo)致 mod_lua 多部分解析器(從 Lua 腳本調(diào)用的 r:parsebody())中的緩沖區(qū)溢出。" Apache 發(fā)布的公告寫道。
第二個(gè)關(guān)鍵漏洞被追蹤為CVE-2021-44224,是 Apache HTTP Server 2.4.51 及更早版本中,轉(zhuǎn)發(fā)代理配置中可能的 NULL 取消引用或 SSRF。
“發(fā)送到配置為轉(zhuǎn)發(fā)代理(ProxyRequests on)的 httpd 的精心制作的 URI 可能導(dǎo)致崩潰(空指針取消引用),或者對(duì)于混合前向和反向代理聲明的配置,可以允許將請(qǐng)求定向到聲明的 Unix 域套接字端點(diǎn)(服務(wù)器端請(qǐng)求偽造)?!惫骘@示。
盡管此嚴(yán)重漏洞已被用于任何野外攻擊,但Apache httpd團(tuán)隊(duì)認(rèn)為它還存在被攻擊者“武器化”的可能。
因此,修補(bǔ) Apache 網(wǎng)絡(luò)服務(wù)器中的這兩個(gè)漏洞成為其首要任務(wù)。
美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局( CISA)發(fā)出警告, 建議用戶和管理員查看 Apache 公告,并盡快更新他們的版本,以免遭受不必要的潛在攻擊。
11 月,德國(guó)聯(lián)邦信息安全辦公室 (BSI) 和思科也曾發(fā)出警告,攻擊者正利用 HTTP 服務(wù)器中的另一個(gè)服務(wù)器端請(qǐng)求偽造 (SSRF) 漏洞,其編號(hào)為 CVE-2021-40438。
參考來源:https://securityaffairs.co/wordpress/126077/security/apache-http-server-flaws.html
網(wǎng)頁題目:ApacheHTTPServer2.4.52發(fā)布,修復(fù)關(guān)鍵漏洞
文章地址:http://m.5511xx.com/article/coigdej.html


咨詢
建站咨詢
