Una vulnerabilidad reciente descubierta en Apache HTTP Server ha puesto de relieve la importancia de mantener nuestros sistemas actualizados y seguros. Este error en particular, asociado al CVE-2023-25690, tiene un nivel de gravedad dentro de rango crítico con puntaje CVSS de 9.8.
Se trata de un exploit que aprovecha ciertas configuraciones de mod_proxy, lo que genera la posibilidad de un ataque de contrabando de solicitudes HTTP.
Como parte de esta falla, un patrón no específico coincide con una parte de los datos de destino de la solicitud (URL) proporcionados por el usuario y luego se vuelve a introducir en el destino de la solicitud mediante la sustitución de variables. La nefasta consecuencia de esta acción es la posibilidad de fraccionamiento o contrabando de solicitudes.
Tal escenario plantea un grave riesgo, ya que un atacante remoto podría aprovechar esta vulnerabilidad para eludir los controles de acceso en el servidor proxy, y así enviar direcciones URL no deseadas a los servidores de origen existentes. Además, esto podría provocar un envenenamiento de caché, una grave amenaza para la integridad de los datos y la seguridad del servidor.
Productos y Versiones afectadas
- Apache HTTP Server versiones 2.4.0 hasta 2.4.55.
Solución
- Actualizar a la versión 2.4.56 o superior
Recomendación
- Realizar una actualización inmediata a la versión 2.4.56 como mínimo. Es un pequeño paso para protegerse contra un problema potencialmente grande.
Referencias