Apache addressed a couple of severe vulnerabilities in Apache HTTP Server
Apache Software Foundation이 Apache HTTP Server 2.4.52를 공개해 원격 코드 실행 공격으로 이어질 수 있는 CVE-2021-44790 및 CVE-2021-44224로 등록된 취약점을 패치했습니다.
CVE-2021-44790은 Apache HTTP Server 2.4.51 및 이전 버전의 mod_lua에서 멀티파트 콘텐츠를 파싱할 때 발생할 수 있는 버퍼 오버플로우 취약점입니다. Apache httpd 팀은 아직까지 이 취약점을 악용한 공격을 발견하지 못했습니다.
Apache 측에서는 아래와 같이 설명했습니다.
"세심히 제작된 request body를 통해 mod_lua 멀티파트 파서(Lua 스크립트에서 호출된 r:parsebody())에서 버퍼 오버플로우를 일으킬 수 있습니다."
CVE-2021-44224로 등록된 두 번째 취약점은 Apache HTTP Server 2.4.51 및 이전 버전의 순방향 프록시 구성에서 발생 가능한 NULL 역참조 또는 SSRF입니다.
"httpd로 전송된 정방향 프록시(ProxyRequests on)로 구성된 URI는 충돌(NULL 포인터 역참조)을 유발할 수 있으며, 정방향 및 역방향 프록시 선언을 혼합한 구성의 경우 선언된 Unix 도메인 소켓의 끝점으로 요청을 보낼 수 있습니다. (서버 측 요청 위조)”
Apache httpd 팀은 이 취약점에 대한 익스플로잇을 아직까지 찾지 못했지만, 제작이 가능한 상태일 수 있습니다.
US CISA는 사용자 및 관리자에게 Apache의 발표를 검토하고 가능한 빠른 시일 내 서버를 업데이트할 것을 권장했습니다.
“Apache Software Foundation은 Apache HTTP Server 2.4.52를 공개했습니다. 이 버전은 원격 공격자가 취약한 시스템을 제어할 수 있는 취약점(CVE-2021-44790, CVE-2021-44224)을 패치했습니다."
지난 11월, 독일 연방 정보 보안국(BSI)과 Cisco는 공격자가 HTTP 서버에서 CVE-2021-40438로 등록된 또 다른 서버 측 요청 위조(SSRF) 취약점을 악용하고 있다고 경고했습니다.
출처:
https://securityaffairs.co/wordpress/126077/security/apache-http-server-flaws.html
새로운 원격 코드 실행 취약점 패치하는 Log4j 2.17.1 공개 (0) | 2021.12.29 |
---|---|
전문가들, Log4j 라이브러리 취약점 꾸준히 악용된다 밝혀 (0) | 2021.12.28 |
가짜 구글 플레이 스토어에서 배포되는 안드로이드 뱅킹 트로이목마 발견 (0) | 2021.12.27 |
Babuk 코드에서 파생된 Rook 랜섬웨어 발견 (0) | 2021.12.27 |
Azure App 서비스의 4년 된 버그, 소스코드 저장소 수백 곳 노출시켜 (1) | 2021.12.24 |
댓글 영역