类别:建站资讯

日期:2022-01-05 浏览:1065 评论:0

原文链接https://news.cnblogs.com/n/709955/

  2021 年 12 月 20 日,Apache 软件基金会和 Apache HTTP 服务器项目宣布发布 Apache HTTP Server 2.4.52 版本,以解决几个可能导致远程代码执行的安全漏洞。

  这些漏洞被追踪为 CVE-2021-44790 和 CVE-2021-44224,可以导致远程代码执行攻击。其 CVSS 分数分别为 9.8 和 8.2,排名均低于 Log4Shell(CVSS 分数为 10 分)。

  其中,CVE-2021-44790 是 Apache HTTP Server 2.4.51 及以前的 mod_lua 在解析多部分内容时可能出现的缓冲区溢出。Apache httpd 团队没有发现在野外有利用这个漏洞的攻击。

  "精心设计的请求正文可能会导致 mod_lua 多部分解析器(从 Lua 脚本调用的 r:parsebody ())中的缓冲区溢出。" Apache 发布的公告写道。

  第二个关键漏洞被追踪为 CVE-2021-44224,是 Apache HTTP Server 2.4.51 及更早版本中,转发代理配置中可能的 NULL 取消引用或 SSRF。

  “发送到配置为转发代理(ProxyRequests on)的 httpd 的精心制作的 URI 可能导致崩溃(空指针取消引用),或者对于混合前向和反向代理声明的配置,可以允许将请求定向到声明的 Unix 域套接字端点(服务器端请求伪造)。”公告显示。

  尽管此严重漏洞已被用于任何野外攻击,但 Apache httpd 团队认为它还存在被攻击者“武器化”的可能。

  因此,修补 Apache 网络服务器中的这两个漏洞成为其首要任务。

  美国网络安全和基础设施安全局( CISA)发出警告, 建议用户和管理员查看 Apache 公告,并尽快更新他们的版本,以免遭受不必要的潜在攻击。

  11 月,德国联邦信息安全办公室 (BSI) 和思科也曾发出警告,攻击者正利用 HTTP 服务器中的另一个服务器端请求伪造 (SSRF) 漏洞,其编号为 CVE-2021-40438。

  参考来源:https://securityaffairs.co/wordpress/126077/security/apache-http-server-flaws.html


本文标题:Apache HTTP Server 2.4.52 发布,修复关键漏洞
本文链接:https://vtzw.com/post/827.html
作者授权:除特别说明外,本文由 零一 原创编译并授权 零一的世界 刊载发布。
版权声明:本文不使用任何协议授权,您可以任何形式自由转载或使用。
 您阅读本篇文章共花了: 

历史上的今天
01月
05

 可能感兴趣的文章

评论区

发表评论 / 取消回复

必填

选填

选填

◎欢迎讨论,请在这里发表您的看法及观点。