Fail2ban sérülékenységek

CH azonosító

CH-9407

Angol cím

Fail2ban Apache Log File Parsing Multiple Client IP Address Spoofing Weaknesses

Felfedezés dátuma

2013.06.12.

Súlyosság

Alacsony

Érintett rendszerek

Fail2ban
N/A

Érintett verziók

Fail2ban 0.x

Összefoglaló

A Fail2ban több sérülékenysége vált ismertté, amelyeket kihasználva a támadók hamisításos (spoofing) támadásokat hajthatnak végre.

Leírás

A sérülékenységeket reguláris kifejezésekben lévő hibák okozzák, amelyek az Apache log fájlok feldolgozásakor keletkeznek, és amik kihasználhatóak pl. kliens IP címek hamisítására, ami tetszőleges IP cím letiltását okozhatja.

Az érintett konfigurációs fájlok:

  • /etc/fail2ban/filter.d/apache-auth.conf
  • /etc/fail2ban/filter.d/apache-nohome.conf
  • /etc/fail2ban/filter.d/apache-noscript.conf
  • /etc/fail2ban/filter.d/apache-overflows.conf

A sérülékenységek sikeres kihasználásához az “apache-tcpwrapper” jail engedélyezése szükséges.

A sérülékenységeket a 0.8.8 verzióban jelentették, de más kiadások is érintettek lehetnek.

Megoldás

Ismeretlen

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2023-41348 – ASUS RT-AX55 sérülékenysége
CVE-2023-41347 – ASUS RT-AX55 sérülékenysége
CVE-2023-41346 – ASUS RT-AX55 sérülékenysége
CVE-2023-41345 – ASUS RT-AX55 sérülékenysége
CVE-2023-39780 – ASUS RT-AX55 Routers OS Command Injection sérülékenysége
CVE-2025-35939 – Craft CMS External Control of Assumed-Immutable Web Parameter sérülékenysége
CVE-2025-3935 – ConnectWise ScreenConnect Improper Authentication sérülékenysége
CVE-2021-32030 – ASUS Routers Improper Authentication sérülékenysége
CVE-2025-33072 – Microsoft msagsfeedback.azurewebsites.net Information Disclosure sebezhetősége
Tovább a sérülékenységekhez »