Resumen:


Han sido detectadas dos vulnerabilidades en los servidores 2.4.51 HTTP de Apache y versiones anteriores. HTTP Apache es un servidor web HTTP de código abierto que puede ser utilizado en Unix, Microsoft Windows, Mac, entre otros.

 

Rastreado como CVE-2021-44790, el primer fallo de severidad crítica (CVSS 9.8) se trata de un error en el analizador multiparte “mod_lua”, cuya explotación podría causar un desbordamiento de búfer. La función r:parsebody del analizador mod_lua (Multipart Parser) se ve afectada por esta vulnerabilidad, que podría tener repercusiones graves sobre la confidencialidad, integridad y disponibilidad de los servidores afectados. 

 

Por el momento se desconocen los detalles técnicos sobre la explotación del fallo e inclusive el equipo de investigación de Apache ha confirmado no tener conocimiento alguno de la existencia de un exploit activo, sin embargo, los investigadores afirman que es cuestión de tiempo para que los actores de amenaza creen uno.

 

La segunda vulnerabilidad (CVE-2021-44224) se trata de una desreferencia NULL que posee una puntuación de 8.2 CVSS y podría conducir a un ataque de falsificación de solicitudes del lado del servidor (SSRF). 

 

Una vulnerabilidad de desreferencia NULL o desviación del puntero nulo (NPD), se trata de un error generalizado que se produce cuando un programa en ejecución intenta desviar un puntero nulo. Esta podría ser utilizada por piratas informáticos para colapsar maliciosamente un proceso o para llevar a cabo la ejecución de código arbitrario.

 

Con la finalidad de mitigar la posible explotación de ambos fallos, los desarrolladores de Apache Software Foundation dieron a conocer una nueva versión para el servidor HTTP Apache. Se trata de la versión 2.4.52 considerada como la última de la rama 2.4.x de nueva generación de Apache HTTPD.

 

Si bien aún no se tiene mucha información sobre ambas vulnerabilidades, se le recomienda a todos los usuarios actualizar inmediatamente sus servidores a la versión 2.4.52, debido a que ambos errores podrían tener repercusiones significativas en el sistema. Además, siempre es preciso optar por actualizar su servidor, ya que esto aportará mucha más seguridad frente a cualquier intento de ataque por parte de algún actor de amenaza.

 

Referencias:

https://httpd.apache.org/security/vulnerabilities_24.html

https://nvd.nist.gov/vuln/detail/CVE-2021-44790

 

 

Folio 130