Apache hat gerade zwei Sicherheitslücken gepatcht (CVE-2021-41773 und CVE-2021-33193) im Apache HTTP-Server 2.4.49, einer davon wichtig und der andere moderat.
CVE-2021-41773
CVE-2021-41773 ist eine Schwachstelle durch Pfaddurchquerung und Dateioffenlegung in Apache HTTP Server 2.4.49. Es gibt Berichte, die darauf hinweisen, dass die Sicherheitsanfälligkeit in freier Wildbahn ausgenutzt wurde. Nach den offiziellen Beratungs, der Fehler wurde von Ash Daulton zusammen mit dem cPanel Security Team gemeldet.
“Es wurde ein Fehler in einer Änderung der Pfadnormalisierung in Apache HTTP Server gefunden 2.4.49. Ein Angreifer könnte einen Path-Traversal-Angriff verwenden, um URLs Dateien außerhalb des erwarteten Dokumenten-Roots zuzuordnen,” die Beratungs sagte. Die Sicherheitsanfälligkeit könnte auch ausgenutzt werden, um die Quelle interpretierter Dateien wie CGI-Skripte zu enthüllen.
Der Fehler wurde als wichtig eingestuft.
CVE-2021-33193
Diese Schwachstelle kann ausgelöst werden durch “eine gestaltete Methode, die über HTTP/2 gesendet wird,” die die Validierung umgehen und von mod_proxy weitergeleitet werden können, führt schließlich zu Request-Splitting oder Cache-Poisoning. Der Fehler, was von James Kettle von PortSwigger berichtet wurde, betrifft Apache HTTP Server 2.4.17 zu 2.4.48, und wurde als moderat bewertet.
Letztes Jahr, Apache hat ein paar schwere gepatcht Zero-Days in seinem Apache Guacamole Remote-Desktop-Gateway. Die Schwachstellen wurden als Reverse-RDP-Schwachstellen beschrieben, die es Kriminellen ermöglichen könnten, Sitzungen zu übernehmen. Die Probleme wurden im CVE-2020-9497-Advisory nachverfolgt.
BEEINDRUCKEND