Fallas de suplantación de IP y desbordamiento de búfer en Apache.

Expertos en el tema reportan el hallazgo de múltiples vulnerabilidades en Apache Server, el servidor web HTTP de código abierto para plataformas Unix, Microsoft Windows, entre otras, desarrollado por Apache Foundation. Acorde al reporte, la explotación exitosa de las fallas podría conducir a ataques de falsificación de IP y desbordamiento de búfer.

A continuación te comparto el reporte de las fallas encontradas, además de sus respectivos puntajes y claves de identificación según el Common Vulnerability Scoring System (CVSS).

CVE-2020-11984: Un error de límite en el módulo od_proxy_uwsgi podría conducir a la ejecución de código remoto en el sistema objetivo, generando desbordamientos de búfer y ejecución de código arbitrario en el sistema objetivo.

Los actores de amenazas solo deben enviar solicitudes especialmente diseñadas al servidor web para desencadenar la falla. La falla recibió un puntaje de 7.7/10 y se le considera de severidad alta.

CVE-2020-11993: La inadecuada gestión de los recursos de la aplicación al procesar solicitudes HTTP/2 con rastreo/depuración habilitada puede resultar en ataques de denegación de servicio (DoS). Los hackers maliciosos solo deben enviar solicitudes especialmente diseñadas para completar el ataque. Esta es una vulnerabilidad de severidad media que recibió un puntaje de 6.5/10.

CVE-2020-9490: Esta falla existe debido a una validación insuficiente de las entradas proporcionadas por el usuario al procesar el encabezado Cache-Digest en la solicitud HTTP/2, lo que podría conducir a ataques DoS en caso de que el hacker logre activar el servidor y enviar solicitudes HTTP/2 PUSH. El puntaje para esta falla esde 6.5/10.

Las versiones vulnerables a estas tres fallas son: 2.4.20, 2.4.21, 2.4.22, 2.4.23, 2.4.24, 2.4.25, 2.4.26, 2.4.27, 2.4.28, 2.4.29, 2.4.32, 2.4.33, 2.4.34, 2.4.35, 2.4.36, 2.4.37, 2.4.38, 2.4.39, 2.4.40, 2.4.41, 2.4.42, 2.4.43.

CVE-2020-11985: Una validación insuficiente de la entrada proporcionada por el usuario permitiría desplegar ataques de suplantación de dirección IP. Los actores de amenazas podrían falsificar la dirección IP de un usuario, la cual se mostraría en los registros y se pasaría a los scripts PHP.

Las siguientes versiones de Apache Sever están expuestas a esta falla: 2.4.1, 2.4.2, 2.4.3, 2.4.4, 2.4.5, 2.4.6, 2.4.7, 2.4.8, 2.4.9, 2.4.10, 2.4.11, 2.4.12, 2.4.13, 2.4.14, 2.4.15, 2.4.16, 2.4.17, 2.4.18, 2.4.19, 2.4.20, 2.4.21, 2.4.22, 2.4.23

Esta es una vulnerabilidad de severidad media que recibió un puntaje de 5.7/10.

Si bien todas las vulnerabilidades reportadas podrían ser explotadas de forma remota por actores de amenazas no autenticados, los expertos no han detectado intentos de explotación en escenarios reales o la existencia de un exploit vinculado al ataque. Las actualizaciones ya están disponibles, por lo que se le recomienda a los administradores de implementaciones Apache actualizar a la brevedad.


¿Quieres aprender a programar de manera profesional?

 

Te invitamos a formar parte de Azul School donde vas a tener acceso a cursos profesionales con certificado. Además tienes acceso a una red social de programadores donde puedes conocer gente de tu ciudad o país.

 

Si quieres acceder a todas las funciones te regalamos un descuento del 75% usando este cupón (no vas a encontrar este descuento en ningún otro lugar) Cupón: azulweb y lo puedes cambiar aquí: Haz clic aquí para cambiar el cupón del 75%.

 

También puedes probar la plataforma de forma gratuita y obtener un curso gratuito aquí: Haz clic aquí para probar la plataforma de forma gratuita.


Ernesto Mota

Ernesto Mota

Nací en el d.f., sigo siendo defeño, hoy radico en la hermosa ciudad de Cuernavaca, Morelos, soy Ing. en Sistemas computacionales, con un posgrado en Tecnologías de información, Doctorando en ambientes virtuales de aprendizaje y realidad aumentada, Tecnólogo es mi categoría laboral, y mi linea de investigación es la realidad aumentada aplicada a nuevos entornos de aprendizaje.

También te podría gustar...