Apache modulok sérülékenységei

CH azonosító

CH-4712

Angol cím

Apache Modules Multiple Vulnerabilities

Felfedezés dátuma

2007.12.11.

Súlyosság

Alacsony

Érintett rendszerek

Apache
Apache Software Foundation

Érintett verziók

Apache 2.2.x

Összefoglaló

Több Apache modul olyan sérülékenysége vált ismertté, amelyeket a támadók kihasználhatnak cross-site scripting (XSS/CSS) és cross-site request forgery (XSRF/CSRF) támadások és szolgáltatás megtagadás (DoS – Denial of Service) okozására.

Leírás

  1. A  „mod_imagemap”-nek átadott bizonyos nem részletezett bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására, amely a felhasználó böngészőjének munkamenetében kerül lefuttatásra, az érintett oldallal kapcsolatosan.
    A sérülékenység sikeresen kihasználható, amennyiben a „mod_imagemap” engedélyezett és a térképfájl publikusan hozzáférhető.
  2. A „refresh” paraméterrel a „mod_status” modulnak átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására, amely a felhasználó böngészőjének munkamenetében kerül lefuttatásra, az érintett oldallal kapcsolatosan.
    A sérülékenység sikeresen kihasználható, amennyiben a „mod_statusp” engedélyezett és a státusz oldalak publikusan hozzáférhetőek.
  3. A „mod_proxy_balancer” modulnak a worker útvonallal és a worker átirányítás sztringgel átadott bemeneti adata nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására, amely a felhasználó böngészőjének munkamenetében kerül lefuttatásra, az érintett oldallal kapcsolatosan.
    A sérülékenység sikeresen kihasználható, amennyiben a „mod_proxy_balancer” engedélyezett.
  4. A „mod_proxy_balancer” modul balancer manager-ében jelentkező hiba kihasználható szolgáltatás megtagadás okozására egy érvénytelen balancer névvel.
    A sikeres kihasználás összeomlást eredményezhet, ha a többszálú Multi-Processing modul olyan szerveren kerül használatra, amelyen a „mod_proxy_balancer” bekapcsolt állapotban van.
  5. A „mod_proxy_balancer” modul adminisztratív felülete lehetőséget ad a felhasználóknak bizonyos HTTP kérések érvényesség ellenőrzése nélküli cselekedetek végrehajtására. Ez kihasználható a célfelhasználó jogosultságaival történő cselekedetek végrehajtására, amennyiben az meglátogat egy rosszindulatú weboldalt.
    A sérülékenységeket a 2.2.6., 2.2.5., 2.2.4., 2.2.3., 2.2.2. és 2.2.0. verziókban ismerték fel.
    Megjegyzés: A továbbító proxy konfigurált állapotában a „mod_proxy_ftp” modulban is hibát ismertek fel. Ez kihasználható cross-site scripting (XSS/CSS) támadások okozására.
  6. A „mod_ssl” modul memória szivárgása kihasználható szolgáltatás megtagadás (DoS – Denial of Service) okozására, nagyobb mennyiségű zlib támogatással rendelkező SSL kapcsolatok megnyitásával. A sérülékenység sikeresen kihasználható, amennyiben a modul OpenSSL 0.9.8f vagy későbbi verziójával kerül összeköttetésbe.

Megoldás

Frissítsen a legújabb verzióra.


Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »