miércoles, febrero 19, 2025
spot_img
InicioSeguridad informáticaFallas de suplantación de IP y desbordamiento de búfer en Apache.

Fallas de suplantación de IP y desbordamiento de búfer en Apache.

Fallas de suplantación de IP y desbordamiento de búfer en Apache.- Azul Web

Expertos en el tema reportan el hallazgo de múltiples vulnerabilidades en Apache Server, el servidor web HTTP de código abierto para plataformas Unix, Microsoft Windows, entre otras, desarrollado por Apache Foundation. Acorde al reporte, la explotación exitosa de las fallas podría conducir a ataques de falsificación de IP y desbordamiento de búfer.

A continuación te comparto el reporte de las fallas encontradas, además de sus respectivos puntajes y claves de identificación según el Common Vulnerability Scoring System (CVSS).

CVE-2020-11984: Un error de límite en el módulo od_proxy_uwsgi podría conducir a la ejecución de código remoto en el sistema objetivo, generando desbordamientos de búfer y ejecución de código arbitrario en el sistema objetivo.

Los actores de amenazas solo deben enviar solicitudes especialmente diseñadas al servidor web para desencadenar la falla. La falla recibió un puntaje de 7.7/10 y se le considera de severidad alta.

CVE-2020-11993: La inadecuada gestión de los recursos de la aplicación al procesar solicitudes HTTP/2 con rastreo/depuración habilitada puede resultar en ataques de denegación de servicio (DoS). Los hackers maliciosos solo deben enviar solicitudes especialmente diseñadas para completar el ataque. Esta es una vulnerabilidad de severidad media que recibió un puntaje de 6.5/10.

CVE-2020-9490: Esta falla existe debido a una validación insuficiente de las entradas proporcionadas por el usuario al procesar el encabezado Cache-Digest en la solicitud HTTP/2, lo que podría conducir a ataques DoS en caso de que el hacker logre activar el servidor y enviar solicitudes HTTP/2 PUSH. El puntaje para esta falla esde 6.5/10.

Fallas de suplantación de IP y desbordamiento de búfer en Apache.- Azul Web

Las versiones vulnerables a estas tres fallas son: 2.4.20, 2.4.21, 2.4.22, 2.4.23, 2.4.24, 2.4.25, 2.4.26, 2.4.27, 2.4.28, 2.4.29, 2.4.32, 2.4.33, 2.4.34, 2.4.35, 2.4.36, 2.4.37, 2.4.38, 2.4.39, 2.4.40, 2.4.41, 2.4.42, 2.4.43.

CVE-2020-11985: Una validación insuficiente de la entrada proporcionada por el usuario permitiría desplegar ataques de suplantación de dirección IP. Los actores de amenazas podrían falsificar la dirección IP de un usuario, la cual se mostraría en los registros y se pasaría a los scripts PHP.

Las siguientes versiones de Apache Sever están expuestas a esta falla: 2.4.1, 2.4.2, 2.4.3, 2.4.4, 2.4.5, 2.4.6, 2.4.7, 2.4.8, 2.4.9, 2.4.10, 2.4.11, 2.4.12, 2.4.13, 2.4.14, 2.4.15, 2.4.16, 2.4.17, 2.4.18, 2.4.19, 2.4.20, 2.4.21, 2.4.22, 2.4.23

Esta es una vulnerabilidad de severidad media que recibió un puntaje de 5.7/10.

Si bien todas las vulnerabilidades reportadas podrían ser explotadas de forma remota por actores de amenazas no autenticados, los expertos no han detectado intentos de explotación en escenarios reales o la existencia de un exploit vinculado al ataque. Las actualizaciones ya están disponibles, por lo que se le recomienda a los administradores de implementaciones Apache actualizar a la brevedad.



Ernesto Mota
Ernesto Mota
Nací en el d.f., sigo siendo defeño, hoy radico en la hermosa ciudad de Cuernavaca, Morelos, soy Ing. en Sistemas computacionales, con un posgrado en Tecnologías de información, Doctorando en ambientes virtuales de aprendizaje y realidad aumentada, Tecnólogo es mi categoría laboral, y mi linea de investigación es la realidad aumentada aplicada a nuevos entornos de aprendizaje.
RELATED ARTICLES

Most Popular

Recent Comments

×