Vulnérabilité dans le serveur Apache (CVE-2021-44224)
Date de publication :
CVE-2021-44224[Score CVSS v3.1: 8.2]
Cette vulnérabilité consiste en une vérification insuffisante des paramètres transmis par l'utilisateur dans les configurations du serveur (relais inversé).
L'exploitation de cette vulnérabilité peut provoquer un déni de service, permettre à un attaquant d'accéder à des données sensibles ou d'utiliser le serveur Apache (relais inversé) vulnérable pour relayer des requêtes malveillantes à d'autres serveurs.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Déni de service
Criticité
- Score CVSS v3.1: 8.2
La faille est activement exploitée
- Non
Un correctif existe
- Oui
Une mesure de contournement existe
- Non
Les vulnérabilités exploitées sont du type
- CWE-476 : NULL Pointer Dereference
- CWE-918 : Server-Side Request Forgery (SSRF)
Détails sur l’exploitation
- Vecteur d’attaque : Réseau
- Complexité de l’attaque : Faible
- Privilèges nécessaires pour réaliser l’attaque : Non
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Composants vulnérables.
Paramètres démons
- Reverse-proxy
- Forward-Proxy
Les versions suivantes du serveur Apache :
- 2.4.7
- 2.4.8
- 2.4.9
- 2.4.10
- 2.4.12
- 2.4.18
- 2.4.20
- 2.4.17
- 2.4.23
- 2.4.29
- 2.4.33
- 2.4.30
- 2.4.25
- 2.4.26
- 2.4.27
- 2.4.28
- 2.4.34
- 2.4.35
- 2.4.36
- 2.4.37
- 2.4.38
- 2.4.38
- 2.4.39
- 2.4.16
- 2.4.41
- 2.4.43
- 2.4.46
- 2.4.48
- 2.4.49
- 2.4.50
- 2.4.51
Solutions ou recommandations
- Appliquer la mise à jour vers la version 2.4.52 du serveur Apache, ou une autre version plus récente.