Apache ha appena corretto due vulnerabilità di sicurezza (CVE-2021-41773 e CVE-2021-33193) nel server HTTP Apache 2.4.49, di cui uno importante e l'altro moderato.
CVE-2021-41773
CVE-2021-41773 è una vulnerabilità di attraversamento del percorso e divulgazione di file in Apache HTTP Server 2.4.49. Ci sono segnalazioni che indicano che la vulnerabilità è stata sfruttata in natura. Secondo l'advisory ufficiale, il difetto è stato segnalato da Ash Daulton insieme al cPanel Security Team.
“È stato trovato un difetto in una modifica apportata alla normalizzazione del percorso in Apache HTTP Server 2.4.49. Un utente malintenzionato potrebbe utilizzare un attacco di attraversamento del percorso per mappare gli URL su file al di fuori della radice del documento prevista,” la consulenza detta. La vulnerabilità potrebbe anche essere sfruttata per far trapelare la fonte di file interpretati come gli script CGI.
Il difetto è stato valutato come importante.
CVE-2021-33193
Questa vulnerabilità può essere attivata da “un metodo predisposto inviato tramite HTTP/2,” che può ignorare la convalida ed essere inoltrato da mod_proxy, alla fine causando la suddivisione della richiesta o l'avvelenamento della cache. Il difetto, che è stato segnalato da James Kettle di PortSwigger colpisce Apache HTTP Server 2.4.17 a 2.4.48, ed è stato valutato come moderato.
L'anno scorso, Apache ha corretto un paio di gravi zero-day nel suo gateway desktop remoto Apache Guacamole. Le vulnerabilità sono state descritte come vulnerabilità Reverse RDP che potrebbero consentire ai criminali di assumere il controllo delle sessioni. I problemi sono stati tracciati nell'avviso CVE-2020-9497.
WOW