Especialistas de un curso de seguridad en redes han reportado el hallazgo de múltiples vulnerabilidades en Apache Server, el servidor web HTTP de código abierto para plataformas Unix, Microsoft Windows, entre otras, desarrollado por Apache Foundation. Acorde al reporte, la explotación exitosa de las fallas podría conducir a ataques de falsificación de IP y desbordamiento de búfer.
A continuación se muestra el reporte de las fallas reportadas, además de sus respectivos puntajes y claves de identificación según el Common Vulnerability Scoring System (CVSS).
CVE-2020-11984: Un error de límite en el módulo od_proxy_uwsgi podría conducir a la ejecución de código remoto en el sistema objetivo, generando desbordamientos de búfer y ejecución de código arbitrario en el sistema objetivo.
Los actores de amenazas solo deben enviar solicitudes especialmente diseñadas al servidor web para desencadenar la falla, reportan los expertos del curso de seguridad en redes. La falla recibió un puntaje de 7.7/10 y se le considera de severidad alta.
CVE-2020-11993: La inadecuada gestión de los recursos de la aplicación al procesar solicitudes HTTP/2 con rastreo/depuración habilitada puede resultar en ataques de denegación de servicio (DoS). Los hackers maliciosos solo deben enviar solicitudes especialmente diseñadas para completar el ataque. Esta es una vulnerabilidad de severidad media que recibió un puntaje de 6.5/10.
CVE-2020-9490: Esta falla existe debido a una validación insuficiente de las entradas proporcionadas por el usuario al procesar el encabezado Cache-Digest en la solicitud HTTP/2, lo que podría conducir a ataques DoS en caso de que el hacker logre activar el servidor y enviar solicitudes HTTP/2 PUSH.
La falla recibió un puntaje CVSS de 6.5/10, mencionan los especialistas del curso de seguridad en redes.
Las versiones vulnerables a estas tres fallas son: 2.4.20, 2.4.21, 2.4.22, 2.4.23, 2.4.24, 2.4.25, 2.4.26, 2.4.27, 2.4.28, 2.4.29, 2.4.32, 2.4.33, 2.4.34, 2.4.35, 2.4.36, 2.4.37, 2.4.38, 2.4.39, 2.4.40, 2.4.41, 2.4.42, 2.4.43.
CVE-2020-11985: Una validación insuficiente de la entrada proporcionada por el usuario permitiría desplegar ataques de suplantación de dirección IP, mencionan los especialistas ***. Los actores de amenazas podrían falsificar la dirección IP de un usuario, la cual se mostraría en los registros y se pasaría a los scripts PHP.
Las siguientes versiones de Apache Sever están expuestas a esta falla: 2.4.1, 2.4.2, 2.4.3, 2.4.4, 2.4.5, 2.4.6, 2.4.7, 2.4.8, 2.4.9, 2.4.10, 2.4.11, 2.4.12, 2.4.13, 2.4.14, 2.4.15, 2.4.16, 2.4.17, 2.4.18, 2.4.19, 2.4.20, 2.4.21, 2.4.22, 2.4.23
Esta es una vulnerabilidad de severidad media que recibió un puntaje de 5.7/10.
Si bien todas las vulnerabilidades reportadas podrían ser explotadas de forma remota por actores de amenazas no autenticados, los expertos no han detectado intentos de explotación en escenarios reales o la existencia de un exploit vinculado al ataque. Las actualizaciones ya están disponibles, por lo que se le recomienda a los administradores de implementaciones Apache actualizar a la brevedad.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad