Vulnerabilidades detectadas en Apache HTTP Server

Investigadores de seguridad han descubierto tres vulnerabilidades en Apache HTTP Server, lo que ha provocado un llamado urgente para que los usuarios actualicen sus instalaciones. Estas fallas, identificadas como CVE-2023-38709, CVE-2024-27316 y CVE-2024-24795, abren la puerta a posibles ataques que van desde la alteración del contenido del sitio web hasta escenarios de denegación de servicio (DoS).

  • CVE-2023-38709 (CVSS N/A): Esta vulnerabilidad catalogada como HTTP Response Splitting se origina en una validación incorrecta de la entrada. La explotación exitosa permite a los atacantes inyectar código malicioso en las solicitudes de HTTP responses suministradas desde un servidor Apache. Esto podría utilizarse para manipular el contenido del sitio web, redirigir a los usuarios a sitios de phishing o lanzar ataques de cross-site scripting (XSS).
  • CVE-2024-27316 (CVSS N/A): Esta vulnerabilidad está definida como una falla de Denegación de Servicio (DoS) por agotamiento de la memoria. La misma está relacionada con el manejo de encabezados HTTP/2 por parte del servidor. Al enviar un flujo de encabezados excesivamente grandes, los atacantes podrían agotar la memoria de un servidor, provocando que se bloquee y afectando la disponibilidad del sitio web.
  • CVE-2024-24795 (CVSS N/A): Similar a la primera vulnerabilidad, esta falla se centra en HTTP Response Splitting en varios módulos de Apache. Los atacantes que aprovechen este problema podrían inyectar encabezados maliciosos y desestabilizar la conexión entre el servidor y los navegadores de los usuarios.

Versiones afectadas:

Estas vulnerabilidades afectan a las siguientes versiones de Apache HTTP Server:

  • CVE-2023-38709: Todas las versiones hasta la 2.4.58.
  • CVE-2024-27316: Versiones desde la 2.4.17 hasta la 2.4.58.
  • CVE-2024-24795: Versiones desde la 2.4.0 hasta la 2.4.58.

Solución:

Apache ha lanzado la versión 2.4.59, que soluciona las tres vulnerabilidades.

Recomendaciones:

  • Aplicar lo antes posible la actualización a la versión 2.4.59 proporcionada por Apache para corregir las vulnerabilidades mencionadas.
  • Realizar auditorías de seguridad periódicas para identificar posibles vulnerabilidades y garantizar una infraestructura web segura.
  • Implementar un sistema de monitoreo continuo para detectar actividades sospechosas o intentos de explotación de vulnerabilidades en el servidor Apache.

Referencias: