Multiples vulnérabilités critiques dans Apache HTTP Server
Date de publication :
CVE-2022-31813[Score CVSS v3.1: 9.8] (critique)
Un défaut d’envoi des en-têtes X-Forwarded-* au serveur d'origine dans Apache HTTP Server permet à un attaquant de contourner la politique de sécurité du serveur d’origine.
CVE-2022-28615[Score CVSS v3.1: 9.1] (critique)
Une erreur de limite de mémoire dans la taille des données entrantes dans la fonction ap_strcmp_match() de Apache HTTP Server permet à un attaquant de porter atteinte à l’intégrité ou à la confidentialité des données.
CVE-2022-29404[Score CVSS v3.1: 7.5]
Une erreur de limite de mémoire par défaut dans la taille des données entrantes dans Apache HTTP Server permet à un attaquant, en envoyant une requête forgée à un script lua, de provoquer un déni de service.
CVE-2022-30522 [Score CVSS v3.1: 7.5]
Si des modifications peuvent être effectuées avec mod_sed dans des contextes où l'entrée de mod_sed peut être très importante, mod_sed peut accorder des allocations de mémoire excessivement importantes. Un attaquant peut exploiter cette vulnérabilité pour provoquer un déni de service.
CVE-2022-30556[Score CVSS v3.1: 7.5]
Apache HTTP Server 2.4.53 et les versions antérieures peuvent renvoyer des longueurs aux applications appelant la fonction r:wsread() qui pointent au-delà de la fin du stockage alloué à la mémoire tampon. Un attaquant peut exploiter cette vulnérabilité pour provoquer un déni de service.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Déni de service
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
- Atteinte à l’intégrité des données
Criticité
- Score CVSS v3.1: 9.8 max (critique)
La faille est activement exploitée
- Non, pour l’ensemble des CVE présentées
Un correctif existe
- Oui, pour l’ensemble des CVE présentées
Une mesure de contournement existe
- Non, pour l’ensemble des CVE présentées
La vulnérabilité exploitée est du type
- Pour la CVE-2022-29404
CWE-770: Allocation of Resources Without Limits or Throttling
- Pour la CVE-2022-31813
CWE-348: Use of Less Trusted Source
- Pour la CVE-2022-28615
CWE-190: Integer Overflow or Wraparound
- Pour la CVE-2022-30522
CWE-789: Memory Allocation with Excessive Size Value
- Pour la CVE-2022-30556
CWE-200: Exposure of Sensitive Information to an Unauthorized Actor
Détails sur l’exploitation
Pour l’ensemble des CVE présentées :
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Aucun.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour la CVE-2022-29404, CVE-2022-31813, CVE-2022-28615 et CVE-2022-30556
- Apache HTTP Server en version 2.4.53 et précédentes est affecté par ces vulnérabilités.
Pour la CVE-2022-30522
- Apache HTTP Server en version 2.4.53 est affecté par ces vulnérabilités.
Solutions ou recommandations
- Mettre à jour Apache HTTP Server vers la version 2.4.54. Des informations complémentaires sont disponibles ici.