Multiples vulnérabilités critiques dans Apache HTTP Server
Date de publication :
CVE-2022-31813[Score CVSS v3.1: 9.8] (critique)
Un défaut d’envoi des en-têtes X-Forwarded-* au serveur d'origine dans Apache HTTP Server permet à un attaquant de contourner la politique de sécurité du serveur d’origine.
CVE-2022-28615[Score CVSS v3.1: 9.1] (critique)
Une erreur de limite de mémoire dans la taille des données entrantes dans la fonction ap_strcmp_match() de Apache HTTP Server permet à un attaquant de porter atteinte à l’intégrité ou à la confidentialité des données.
CVE-2022-29404[Score CVSS v3.1: 7.5]
Une erreur de limite de mémoire par défaut dans la taille des données entrantes dans Apache HTTP Server permet à un attaquant, en envoyant une requête forgée à un script lua, de provoquer un déni de service.
CVE-2022-30522 [Score CVSS v3.1: 7.5]
Si des modifications peuvent être effectuées avec mod_sed dans des contextes où l'entrée de mod_sed peut être très importante, mod_sed peut accorder des allocations de mémoire excessivement importantes. Un attaquant peut exploiter cette vulnérabilité pour provoquer un déni de service.
CVE-2022-30556[Score CVSS v3.1: 7.5]
Apache HTTP Server 2.4.53 et les versions antérieures peuvent renvoyer des longueurs aux applications appelant la fonction r:wsread() qui pointent au-delà de la fin du stockage alloué à la mémoire tampon. Un attaquant peut exploiter cette vulnérabilité pour provoquer un déni de service.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Déni de service
Contournement de la politique de sécurité
Atteinte à la confidentialité des données
Atteinte à l’intégrité des données
Criticité
Score CVSS v3.1: 9.8 max (critique)
La faille est activement exploitée
Non, pour l’ensemble des CVE présentées
Un correctif existe
Oui, pour l’ensemble des CVE présentées
Une mesure de contournement existe
Non, pour l’ensemble des CVE présentées
La vulnérabilité exploitée est du type
Pour la CVE-2022-29404
CWE-770: Allocation of Resources Without Limits or Throttling
Pour la CVE-2022-31813
CWE-348: Use of Less Trusted Source
Pour la CVE-2022-28615
CWE-190: Integer Overflow or Wraparound
Pour la CVE-2022-30522
CWE-789: Memory Allocation with Excessive Size Value
Pour la CVE-2022-30556
CWE-200: Exposure of Sensitive Information to an Unauthorized Actor
Détails sur l’exploitation
Pour l’ensemble des CVE présentées :
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour la CVE-2022-29404, CVE-2022-31813, CVE-2022-28615 et CVE-2022-30556
Apache HTTP Server en version 2.4.53 et précédentes est affecté par ces vulnérabilités.
Pour la CVE-2022-30522
Apache HTTP Server en version 2.4.53 est affecté par ces vulnérabilités.
Solutions ou recommandations
- Mettre à jour Apache HTTP Server vers la version 2.4.54. Des informations complémentaires sont disponibles ici.