Apache advierte sobre explotación de día cero en estado salvaje: ¡repare sus servidores web ahora mismo!

Apache ha lanzado parches que abordan dos vulnerabilidades de seguridad, incluido un error al atravesar la ruta y hacer que los archivos estén disponibles en su servidor HTTP, que dice que se usa activamente en la naturaleza.

«Se encontró un error al cambiar la normalización de la ruta en Apache HTTP Server 2.4.49. Un atacante podría usar un ataque transversal de ruta para asignar URL a archivos fuera de la raíz del documento esperado», dijeron los administradores del proyecto de código abierto en una advertencia. publicado el martes.

«Si los archivos fuera de la raíz del documento no están protegidos ‘requerir todos los denegados’, estas solicitudes pueden tener éxito. Además, este error podría escapar de los recursos de los archivos interpretados, como los scripts CGI».

El error, rastreado como CVE-2021-41773, solo afecta a Apache HTTP Server versión 2.4.49. Ash Daulton y el equipo de seguridad de cPanel fueron honrados por descubrir e informar el problema el 29 de septiembre de 2021.

Fuente: PT SWARM

Apache también resolvió una vulnerabilidad de desreferencia de puntero nulo observada durante el procesamiento de solicitudes HTTP/2 (CVE-2021-41524) que podría permitir a un atacante realizar un ataque de denegación de servicio (DoS) en un servidor. La empresa sin fines de lucro declaró que la debilidad se introdujo en la versión 2.4.49.

Los usuarios de Apache son muy recomendable haga un parche lo antes posible para evitar vulnerabilidades entre países y mitigar cualquier riesgo asociado con la explotación activa de errores.

Actualizaciones: Path Traversal Zero-Day en Apache conduce a ataques RCE

El error de día cero de Apache HTTP explotado activamente es mucho más grave de lo que se pensaba anteriormente, con nuevos exploits de prueba de concepto (PoC) que indican que la vulnerabilidad se extiende más allá de la ruta y proporciona a los atacantes capacidades de ejecución remota de código (RCE). Investigador de seguridad Hacker Fantastic, en Gorjeo, El lo notó que la vulnerabilidad es «en realidad también RCE si mod-cgi está habilitado».

Will Dormann, analista de vulnerabilidades de CERT/CC, confirmado Descubriendo: «No hice nada inteligente, excepto que básicamente estaba reproduciendo un PoC público en Windows cuando vi que se ejecutaba calc.exe».

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática