Fallo de seguridad de HTTP Apache afecta a producto Cisco

25 Noviembre 2021
Alto

Acorde a las vulnerabilidades de seguridad corregidas en las versiones publicadas de Apache HTTP Server 2.4 se logran identificar 5 de ellas que afectarían directamente a Cisco en su producto Cisco Expressway, este lanzamiento de seguridad se puede identificar específicamente mediante la publicación de actualización de Apache HTTP Server 2.4.49.

CVE-2021-40438 MOD_PROXY Escalada de privilegios

Una función desconocida del componente mod_proxy es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios, lo cual tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

Esta vulnerabilidad se considera fácil de explotar. El ataque puede ser iniciado desde la red. La explotación no requiere ninguna forma de autentificación. 

Productos vulnerables:

  • Este problema afecta a Apache HTTP Server 2.4.48 y versiones anteriores.

CVE-2021-34798 Desreferencia de puntero NULL en httpd core

Las solicitudes mal formadas pueden hacer que el servidor elimine la referencia a un puntero NULL. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase denegación de servicio. Esto tiene repercusión sobre la disponibilidad.

Productos vulnerables:

  • Este problema afecta a Apache HTTP Server 2.4.48 y versiones anteriores.

CVE-2021-33193 Solicitud de la división a través de la inyección del método HTTP / 2 y mod_proxy

Un método elaborado enviado a través de HTTP / 2 omitirá la validación y será reenviado por mod_proxy, lo que puede llevar a la división de solicitudes o  causar una vulnerabilidad de clase escalada de privilegios.

Productos vulnerables

  • Este problema afecta a Apache HTTP Server 2.4.17 a 2.4.48.

CVE-2021-36160 mod_proxy_uwsgi fuera del límite de lectura

Una solicitud uri-path cuidadosamente diseñada puede hacer que mod_proxy_uwsgi lea por encima de la memoria asignada y se bloquee (DoS). La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema.

Productos vulnerables:

  • Este problema afecta a las versiones 2.4.30 a 2.4.48 del servidor HTTP Apache (inclusive).

CVE-2021-39275 desbordamiento del búfer ap_escape_quotes

Esta vulnerabilidad permite que un atacante remoto no autenticado cause una denegación de servicio (DoS) en el servidor o potencialmente ejecutar código en el sistema con los privilegios del usuario httpd , proporcionando una entrada maliciosa a la función.

ap_escape_quotes () puede escribir más allá del final de un búfer cuando se le da una entrada maliciosa. Ningún módulo incluido pasa datos que no son de confianza a estas funciones, pero los módulos externos / de terceros pueden hacerlo.

Productos vulnerables:

  • Este problema afecta a Apache HTTP Server 2.4.48 y versiones anteriores.

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #Cisco #Parche #Apache HTTP Server #Vulnerabilidades #CVE-2021-33193 #CVE-2021-34798 #CVE-2021-36160 #CVE-2021-39275 #CVE-2021-40438


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.