文章插图
2021年12月20日,Apache 软件基金会和 Apache HTTP 服务器项目宣布发布 Apache HTTP Server 2.4.52版本,以解决几个可能导致远程代码执行的安全漏洞。
这些漏洞被追踪为 CVE-2021-44790 和 CVE-2021-44224,可以导致远程代码执行攻击。其 CVSS 分数分别为 9.8 和 8.2,排名均低于Log4Shell(CVSS 分数为10分)。
其中,CVE-2021-44790是Apache HTTP Server 2.4.51及以前的mod_lua在解析多部分内容时可能出现的缓冲区溢出。Apache httpd团队没有发现在野外有利用这个漏洞的攻击。
"精心设计的请求正文可能会导致 mod_lua 多部分解析器(从 Lua 脚本调用的 r:parsebody())中的缓冲区溢出。" Apache 发布的公告写道。
第二个关键漏洞被追踪为CVE-2021-44224,是 Apache HTTP Server 2.4.51 及更早版本中,转发代理配置中可能的 NULL 取消引用或 SSRF。
“发送到配置为转发代理(ProxyRequests on)的 httpd 的精心制作的 URI 可能导致崩溃(空指针取消引用),或者对于混合前向和反向代理声明的配置,可以允许将请求定向到声明的 Unix 域套接字端点(服务器端请求伪造)。”公告显示。
尽管此严重漏洞已被用于任何野外攻击,但Apache httpd团队认为它还存在被攻击者“武器化”的可能。
因此,修补 Apache 网络服务器中的这两个漏洞成为其首要任务。
美国网络安全和基础设施安全局( CISA)发出警告, 建议用户和管理员查看 Apache 公告,并尽快更新他们的版本,以免遭受不必要的潜在攻击。
11 月,德国联邦信息安全办公室 (BSI) 和思科也曾发出警告,攻击者正利用 HTTP 服务器中的另一个服务器端请求伪造 (SSRF) 漏洞,其编号为 CVE-2021-40438。
【 server|Apache HTTP Server 2.4.52 发布,修复关键漏洞】参考来源:https://securityaffairs.co/wordpress/126077/security/apache-http-server-flaws.html
推荐阅读
- 安全|“网络大流感”ApacheLog4j2漏洞来袭“云上企业”如何应对?
- log4j2|阿里云:早期未意识到Apache log4j2漏洞情况的严重性 将强化漏洞管理
- ible server|Azure Database for MySQL Flexible Server上线
- 阿里云公司|阿里云回应Apache log4j2漏洞情况说明:将强化漏洞管理
- Log4j|Apache Log4j 出现第四个漏洞,2.17.0 版本已修复
- Apache Log4j 出现第四个漏洞,2.17.0 版本已修复
- Apache核级漏洞威胁;360六名安全精英入选谷歌Chrome最具价值精英榜
- Log4j2|Apache Log4j2 远程代码执行漏洞分析
- 代码|Apache Log4j 2.15.0 解决严重漏洞,官方回应:没移除旧功能导致
- Apache Log4j 2.15.0 解决严重漏洞,官方回应:没移除旧功能导致