Apache vient de corriger deux failles de sécurité (CVE-2021-41773 et CVE-2021-33193) dans le serveur HTTP Apache 2.4.49, dont l'un important et l'autre modéré.
CVE-2021-41773
CVE-2021-41773 est une vulnérabilité de traversée de chemin et de divulgation de fichiers dans Apache HTTP Server 2.4.49. Il existe des rapports qui indiquent que la vulnérabilité a été exploitée à l'état sauvage. Selon l'avis officiel, la faille a été signalée par Ash Daulton avec l'équipe de sécurité de cPanel.
“Une faille a été trouvée dans une modification apportée à la normalisation des chemins dans Apache HTTP Server 2.4.49. Un attaquant pourrait utiliser une attaque de traversée de chemin pour mapper des URL vers des fichiers en dehors de la racine de document attendue,” le dit consultatif. La vulnérabilité pourrait également être exploitée pour divulguer la source de fichiers interprétés tels que des scripts CGI.
Le défaut a été classé comme important.
CVE-2021-33193
Cette vulnérabilité peut être déclenchée par “une méthode spécialement conçue envoyée via HTTP/2,” qui peut contourner la validation et être transmis par mod_proxy, provoquant éventuellement le fractionnement des demandes ou l'empoisonnement du cache. La faille, qui a été rapporté par James Kettle de PortSwigger affecte le serveur HTTP Apache 2.4.17 à 2.4.48, et a été classé comme modéré.
L'année dernière, Apache a corrigé quelques zero-days dans sa passerelle de bureau à distance Apache Guacamole. Les vulnérabilités ont été décrites comme des vulnérabilités RDP inversées qui pourraient permettre aux criminels de prendre le contrôle des sessions. Les problèmes ont été suivis dans l'avis CVE-2020-9497.
WOW