• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Múltiples vulnerabilidades en Apache HTTP Server. Productos Cisco afectados.

El pasado 26 de septiembre se detectaron 5 vulnerabilidades que afectaban a Apache HTTP Server. Recientemente, este noviembre ha habido una actualización que añade información adicional y lo relaciona con productos de Cisco. [1]
30 Nov 2021

ANÁLISIS

Las vulnerabilidades son las siguientes:

CVE-2021-33193

Descripción:

    Esta vulnerabilidad elabora un método de envío a través de HTTP/2 que omite la validación reenviando la petición a un proxy (mod_proxy). Este fallo puede llevar a la separación de respuesta     HTTP o el envenenamiento de caché. [2]

Productos Afectados:

    Apache HTTP Server >= 2.4.17
    Apache HTTP Server <= 2.4.48

Puntuación y PoC:

    Esta vulnerabilidad tiene una puntuación CVSS 3 de 7.5 por lo que es considerada de una prioridad alta. [3]
    En la investigación de PortSwigger [4] se puede ver una pequeña prueba de concepto de la vulnerabilidad.
    

CVE-2021-34798

Descripción:

    Esta vulnerabilidad identifica que las solicitudes malformadas pueden eliminar la referencia al puntero NULL, dando como resultado un comportamiento no definido por la implementación. [2]

Productos Afectados:

    Apache HTTP Server <= 2.4.48

Puntuación y PoC:

    Esta vulnerabilidad tiene una puntuación CVSS 3 de 7.5 por lo que es considerada de una prioridad alta. [5]
    No hay prueba de concepto disponible para esta vulnerabilidad.

CVE-2021-36160

Descripción:

    Esta vulnerabilidad aprovecha que una petición URI-PATH cuidadosamente diseñada puede hacer que el módulo mod_proxy_uwsgi lea por encima de la memoria y se bloquee (DDOS). [2]

Productos Afectados:

    Apache HTTP Server >= 2.4.30
    Apache HTTP Server <= 2.4.48

Puntuación y PoC:

    Esta vulnerabilidad tiene una puntuación CVSS 3 de 7.5 por lo que es considerada de una prioridad alta. [6]
    No hay prueba de concepto disponible para esta vulnerabilidad.

CVE-2021-39275

Descripción:

    Esta vulnerabilidad afecta a la función ap_escape_quotes (), a la cual se le puede enviar un input malicioso para provocar un buffer overflow. Los módulos internos no pueden pasar datos a esas funciones, pero los módulos externos sí.[2]

Productos Afectados:

    Apache HTTP Server <= 2.4.48

Puntuación y PoC:

    Esta vulnerabilidad tiene una puntuación CVSS 3 de 9.8 por lo que es considerada de una prioridad crítica. [7]
    No hay prueba de concepto disponible para esta vulnerabilidad.

CVE-2021-40438

Descripción:

    Esta vulnerabilidad aprovecha que una petición URI-PATH cuidadosamente diseñada puede hacer que el módulo mod_proxy_uwsgi reenvíe la petición a un server escogido por el atacante. [2]

Productos Afectados:

    Apache HTTP Server <= 2.4.48
    Cisco Prime Collaboration Provisioning
    Cisco Security Manager
    Cisco Expressway Series
    Cisco TelePresence Video Communication Server (VCS) 

Puntuación y PoC:

    Esta vulnerabilidad tiene una puntuación CVSS 3 de 9.0 por lo que es considerada de una prioridad crítica. [8]
    En el siguiente artículo [9] hay una PoC disponible para esta vulnerabilidad.

RECOMENDACIONES

Todas las vulnerabilidades fueron resueltas en el parche 2.4.49 de Apache emitido el 9 de septiembre. Se recomienda actualizar Apache HTTP Server a esa versión o superior. [10]

Por otro lado, los productos Cisco vulnerables al CVE-2021-40438 cuentan con versiones actualizadas de los productos disponibles en la página de avisos de seguridad de Cisco.

REFERENCIAS
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apache-httpd-2.4.49-VWL69sWQ
[2] https://httpd.apache.org/security/vulnerabilities_24.html#2.4.49
[3] https://nvd.nist.gov/vuln/detail/CVE-2021-33193
[4] https://portswigger.net/research/http2
[5] https://nvd.nist.gov/vuln/detail/CVE-2021-34798
[6] https://nvd.nist.gov/vuln/detail/CVE-2021-36160
[7] https://nvd.nist.gov/vuln/detail/CVE-2021-39275
[8] https://nvd.nist.gov/vuln/detail/CVE-2021-40438
[9] https://firzen.de/building-a-poc-for-cve-2021-40438
[10] https://archive.apache.org/dist/httpd/
  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades en productos de Cisco 2025
Leer más →
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →
Vulnerabilidades en SureTriggers 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético