Investigadores de seguridad han descubierto tres vulnerabilidades en Apache HTTP Server, lo que ha provocado un llamado urgente para que los usuarios actualicen sus instalaciones. Estas fallas, identificadas como CVE-2023-38709, CVE-2024-27316 y CVE-2024-24795, abren la puerta a posibles ataques que van desde la alteración del contenido del sitio web hasta escenarios de denegación de servicio (DoS).
- CVE-2023-38709 (CVSS N/A): Esta vulnerabilidad catalogada como HTTP Response Splitting se origina en una validación incorrecta de la entrada. La explotación exitosa permite a los atacantes inyectar código malicioso en las solicitudes de HTTP responses suministradas desde un servidor Apache. Esto podría utilizarse para manipular el contenido del sitio web, redirigir a los usuarios a sitios de phishing o lanzar ataques de cross-site scripting (XSS).
- CVE-2024-27316 (CVSS N/A): Esta vulnerabilidad está definida como una falla de Denegación de Servicio (DoS) por agotamiento de la memoria. La misma está relacionada con el manejo de encabezados HTTP/2 por parte del servidor. Al enviar un flujo de encabezados excesivamente grandes, los atacantes podrían agotar la memoria de un servidor, provocando que se bloquee y afectando la disponibilidad del sitio web.
- CVE-2024-24795 (CVSS N/A): Similar a la primera vulnerabilidad, esta falla se centra en HTTP Response Splitting en varios módulos de Apache. Los atacantes que aprovechen este problema podrían inyectar encabezados maliciosos y desestabilizar la conexión entre el servidor y los navegadores de los usuarios.
Versiones afectadas:
Estas vulnerabilidades afectan a las siguientes versiones de Apache HTTP Server:
- CVE-2023-38709: Todas las versiones hasta la 2.4.58.
- CVE-2024-27316: Versiones desde la 2.4.17 hasta la 2.4.58.
- CVE-2024-24795: Versiones desde la 2.4.0 hasta la 2.4.58.
Solución:
Apache ha lanzado la versión 2.4.59, que soluciona las tres vulnerabilidades.
Recomendaciones:
- Aplicar lo antes posible la actualización a la versión 2.4.59 proporcionada por Apache para corregir las vulnerabilidades mencionadas.
- Realizar auditorías de seguridad periódicas para identificar posibles vulnerabilidades y garantizar una infraestructura web segura.
- Implementar un sistema de monitoreo continuo para detectar actividades sospechosas o intentos de explotación de vulnerabilidades en el servidor Apache.
Referencias: