Vulnerabilidad severa de ejecución remota de código en Apache HTTP Server

Los desarrolladores de Apache Software Foundation anunciaron el lanzamiento de una nueva versión de Apache HTTP Server, con lo que esperan abordar completamente una vulnerabilidad crítica recientemente detectada que permitiría la ejecución remota de código en implementaciones afectadas.

Al respecto, la Agencia de Ciberseguridad y Seguridad de Infraestructura de E.U. (CISA) también emitió una alerta solicitando urgentemente a los usuarios de Apache HTTP Server actualizar a v2.4.52 lo antes posible.

Esta actualización contiene parches para CVE-2021-44790 y CVE-2021-44224, dos fallas que permitirían a los actores de amenazas tomar control total de una implementación afectada. Sobre la más severa de estas fallas, Apache menciona: “Un cuerpo de solicitud cuidadosamente diseñado puede causar un desbordamiento del búfer en el analizador multiparte mod_lua (r: parsebody () llamado desde scripts Lua)”. Hasta el momento no se conocen casos de explotación activa de CVE-2021-44790.

Por otra parte, Apache describe a CVE-2021-44224 como “una desreferencia NULL de riesgo moderado que podría conducir a un ataque de falsificación de solicitudes del lado del servidor (SSRF)”. Debido a esto, un URI especialmente diseñado y enviado a httpd configurado como un proxy de reenvío puede causar un bloqueo o, para configuraciones que mezclan declaraciones de proxy reenvío e inverso, puede permitir que las solicitudes se dirijan a un extremo de socket de dominio Unix declarado.

Este año ha sido muy activo en cuanto a la detección de fallas de seguridad en Apache HTTP Server; apenas hace unas semanas, CISA alertó sobre un error identificado como CVE-2021-40438 y cuya explotación permitiría a los hackers maliciosos desplegar ataques de falsificación de solicitudes del lado del servidor. Esta falla ya ha sido explotada en escenarios reales, por lo que sigue siendo un problema para los administradores de Apache.

Si bien los intentos de explotación de esta falla no son un problema extendido para todas las iteraciones de Apache HTTP Server, se recomienda a los usuarios de implementaciones afectadas mantenerse al tanto de los últimos parches de actualización lanzados por la fundación.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).