Múltiples vulnerabilidades en Apache HTTP Server. Productos Cisco afectados.
ANÁLISIS
Las vulnerabilidades son las siguientes:
CVE-2021-33193
Descripción:
Esta vulnerabilidad elabora un método de envío a través de HTTP/2 que omite la validación reenviando la petición a un proxy (mod_proxy). Este fallo puede llevar a la separación de respuesta HTTP o el envenenamiento de caché. [2]
Productos Afectados:
Apache HTTP Server >= 2.4.17
Apache HTTP Server <= 2.4.48
Puntuación y PoC:
Esta vulnerabilidad tiene una puntuación CVSS 3 de 7.5 por lo que es considerada de una prioridad alta. [3]
En la investigación de PortSwigger [4] se puede ver una pequeña prueba de concepto de la vulnerabilidad.
CVE-2021-34798
Descripción:
Esta vulnerabilidad identifica que las solicitudes malformadas pueden eliminar la referencia al puntero NULL, dando como resultado un comportamiento no definido por la implementación. [2]
Productos Afectados:
Apache HTTP Server <= 2.4.48
Puntuación y PoC:
Esta vulnerabilidad tiene una puntuación CVSS 3 de 7.5 por lo que es considerada de una prioridad alta. [5]
No hay prueba de concepto disponible para esta vulnerabilidad.
CVE-2021-36160
Descripción:
Esta vulnerabilidad aprovecha que una petición URI-PATH cuidadosamente diseñada puede hacer que el módulo mod_proxy_uwsgi lea por encima de la memoria y se bloquee (DDOS). [2]
Productos Afectados:
Apache HTTP Server >= 2.4.30
Apache HTTP Server <= 2.4.48
Puntuación y PoC:
Esta vulnerabilidad tiene una puntuación CVSS 3 de 7.5 por lo que es considerada de una prioridad alta. [6]
No hay prueba de concepto disponible para esta vulnerabilidad.
CVE-2021-39275
Descripción:
Esta vulnerabilidad afecta a la función ap_escape_quotes (), a la cual se le puede enviar un input malicioso para provocar un buffer overflow. Los módulos internos no pueden pasar datos a esas funciones, pero los módulos externos sí.[2]
Productos Afectados:
Apache HTTP Server <= 2.4.48
Puntuación y PoC:
Esta vulnerabilidad tiene una puntuación CVSS 3 de 9.8 por lo que es considerada de una prioridad crítica. [7]
No hay prueba de concepto disponible para esta vulnerabilidad.
CVE-2021-40438
Descripción:
Esta vulnerabilidad aprovecha que una petición URI-PATH cuidadosamente diseñada puede hacer que el módulo mod_proxy_uwsgi reenvíe la petición a un server escogido por el atacante. [2]
Productos Afectados:
Apache HTTP Server <= 2.4.48
Cisco Prime Collaboration Provisioning
Cisco Security Manager
Cisco Expressway Series
Cisco TelePresence Video Communication Server (VCS)
Puntuación y PoC:
Esta vulnerabilidad tiene una puntuación CVSS 3 de 9.0 por lo que es considerada de una prioridad crítica. [8]
En el siguiente artículo [9] hay una PoC disponible para esta vulnerabilidad.
RECOMENDACIONES
Todas las vulnerabilidades fueron resueltas en el parche 2.4.49 de Apache emitido el 9 de septiembre. Se recomienda actualizar Apache HTTP Server a esa versión o superior. [10]
Por otro lado, los productos Cisco vulnerables al CVE-2021-40438 cuentan con versiones actualizadas de los productos disponibles en la página de avisos de seguridad de Cisco.