Apache acaba de parchear dos vulnerabilidades de seguridad (CVE-2021-41773 y CVE-2021-33193) en el servidor HTTP Apache 2.4.49, uno de los cuales es importante y el otro moderado.
CVE-2021-41773
CVE-2021-41773 es una vulnerabilidad de divulgación de archivos y cruce de ruta en el servidor HTTP Apache 2.4.49. Hay informes que indican que la vulnerabilidad ha sido explotada en la naturaleza.. De acuerdo al boletín oficial, Ash Daulton informó de la falla junto con el equipo de seguridad de cPanel.
“Se encontró una falla en un cambio realizado en la normalización de rutas en el servidor HTTP Apache 2.4.49. Un atacante podría usar un ataque de recorrido de ruta para asignar URL a archivos fuera de la raíz del documento esperado,” el asesor dijo. La vulnerabilidad también podría aprovecharse para filtrar el origen de los archivos interpretados, como los scripts CGI..
La falla ha sido calificada como importante.
CVE-2021-33193
Esta vulnerabilidad puede ser provocada por “un método elaborado enviado a través de HTTP / 2,” que puede omitir la validación y ser reenviado por mod_proxy, eventualmente causando la división de solicitudes o el envenenamiento de la caché. La falla, que fue informado por James Kettle de PortSwigger afecta al servidor HTTP Apache 2.4.17 a 2.4.48, y ha sido calificado como moderado.
El año pasado, Apache parcheó un par de problemas graves zero-days en su gateway de escritorio remoto Apache Guacamole. Las vulnerabilidades se describieron como vulnerabilidades de RDP inverso que podrían permitir a los delincuentes hacerse cargo de las sesiones.. Los problemas se rastrearon en el aviso CVE-2020-9497.
GUAU