Kritične ranjivosti u Apache HTTP Serveru

Dana 23. srpnja 2024., tvrtka Apache je objavila sigurnosno upozorenje o dvije kritične ranjivosti u svom HTTP Serveru, CVE-2024-40725 i CVE-2024-40898, koje mogu dovesti do HTTP request smugglinga i zaobilaženja SSL autentifikacije klijenta, što potencijalno može rezultirati neovlaštenim pristupom i drugim zlonamjernim aktivnostima.
Preporučuje se žurno ažuriranje zahvaćenih sustava.

Tehnički detalji značajnih ranjivosti otklonjenih ovim ažuriranjem:
  • CVE-2024-40725: Djelomično ponovno pojavljivanje ranjivosti za prethodni problem (CVE-2024–39884) omogućava otkrivanje izvornog kôda putem određenih zastarjelih postavki temeljenih na content-type konfiguraciji.
  • CVE-2024-40898: Server-Side Request Forgery (SSRF) ranjivost u mod_rewrite modulu na Windows sustavima omogućava napadačima izvlačenje NTLM hashova kroz specifično izrađene zahtjeve.
Eksploatacija ovih ranjivosti napadačima omogućuje dobivanje neovlaštenog pristupa, preuzimanje sesije, Cross-Site Scripting (XSS) ili umetanje naredbi (engl. command injection). Više informacija o metodi napada možete pronaći u službenim objavama.

Zahvaćeni proizvodi:
  • Navedene ranjivosti zahvaćaju Apache HTTP Server verzije 2.4.0 do 2.4.61.
Preporuke:
Alat otvorenog kôda za provjeru ranjivosti javno je dostupan na githubu.
Preporučuje se žurno ažuriranje ranjivih sustava na najnoviju dostupnu verziju Apache HTTP Servera (2.4.62 ili noviju).

Više informacija moguće je pročitati na poveznicama u nastavku:
[inicijalna objava: 25.07.2024 - 13:30]