Apache - CVE-2026-23918

Date de publication :

Il s'agit d'une vulnérabilité de type double free dans le traitement du protocole HTTP/2 d'Apache HTTP Server 2.4.66.

Apache HTTP Server est un serveur web open-source multiplateforme. Il gère les requêtes HTTP et HTTPS entrantes, sert des contenus statiques et dynamiques, et offre un système de modules permettant des fonctionnalités étendues telles que la gestion des proxys, l'authentification, la réécriture d'URL et le support des protocoles HTTP/1.1 et HTTP/2.

Lors d'un early reset de flux HTTP/2, le gestionnaire de mémoire tente de libérer deux fois le même bloc mémoire. Cette double libération corrompt les structures internes du tas et peut permettre à un attaquant de détourner le flux d'exécution du processus serveur. Le déclenchement ne nécessite qu'une connexion réseau authentifiée avec une faible complexité d'attaque. Aucun détail technique supplémentaire ni code de déclenchement précis n'a été publié par les découvreurs à ce jour.

Elle permet à un attaquant distant d'exécuter du code arbitraire sur le serveur ou, à défaut, de provoquer un déni de service par corruption mémoire.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

•   Exécution de code arbitraire (à distance)
•   Déni de service (à distance)

Exploitation

La vulnérabilité exploitée est du type
CWE-415 : Double Free

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Apache HTTP Server version 2.4.66

Contournement provisoire

Désactivation temporaire du protocole HTTP/2 sur les serveurs dans l'impossibilité de mettre à jour immédiatement

Solutions ou recommandations

Apache HTTP Server version 2.4.67 et supérieures