Một số lỗ hổng nghiêm trọng trong Apache HTTP Server cập nhật tháng 7/2024
Apache đã tiết lộ một số lỗ hổng nghiêm trọng trong Apache HTTP Server, có thể khiến hàng triệu trang web bị lộ ra các cuộc tấn công mạng.
Những lỗ hổng này, được xác định bằng số Common Vulnerabilities and Exposures (CVE), ảnh hưởng đến nhiều phiên bản của Apache HTTP Server và có thể dẫn đến hậu quả nghiêm trọng như tiết lộ mã nguồn, tấn công giả mạo yêu cầu từ phía máy chủ (SSRF), và từ chối dịch vụ (DoS)
Chi Tiết Các Lỗ Hổng
Dưới đây là bảng thông tin chi tiết về các CVE được đề cập:
CVE-ID | CVSS | Mô tả | Tác động | Hướng xử lý | Liên kết tham khảo |
---|---|---|---|---|---|
CVE-2024-40725 | 5.3 | Tiết lộ mã nguồn với các trình xử lý được cấu hình qua AddType | Tiết lộ mã nguồn cục bộ | Cập nhật cấu hình AddType và nâng cấp lên phiên bản mới nhất | https://nvd.nist.gov/vuln/detail/CVE-2023-40725 |
CVE-2024-40898 | 7.5 | SSRF với mod_rewrite trên Windows | Tiết lộ hàm băm NTLM đến máy chủ độc hại | Cấu hình lại mod_rewrite và nâng cấp phiên bản | https://www.cve.org/CVERecord?id=CVE-2024-40898 |
CVE-2024-39884 | 5.3 | Tiết lộ mã nguồn với các trình xử lý được cấu hình qua AddType | Tiết lộ mã nguồn cục bộ | Cập nhật cấu hình AddType và nâng cấp lên phiên bản mới nhất | https://www.cve.org/CVERecord?id=CVE-2024-39884 |
CVE-2024-36387 | 5.9 | DoS bằng Null Pointer trong WebSocket qua HTTP/2 | Sự cố máy chủ và giảm hiệu suất | Cấu hình lại WebSocket và nâng cấp phiên bản | https://www.cve.org/CVERecord?id=CVE-2024-36387 |
CVE-2024-38472 | 7.5 | UNC SSRF trên Windows | Tiết lộ hàm băm NTLM đến máy chủ độc hại | Cấu hình lại hệ thống và nâng cấp phiên bản | https://www.cve.org/CVERecord?id=CVE-2024-38472 |
CVE-2024-38473 | 7.5 | Vấn đề mã hóa proxy | Bỏ qua xác thực | Sửa đổi cấu hình proxy và nâng cấp phiên bản | https://www.cve.org/CVERecord?id=CVE-2024-38473 |
CVE-2024-38474 | 6.1 | Yếu điểm với dấu hỏi được mã hóa trong backreferences | Thực thi mã hoặc tiết lộ mã nguồn | Cập nhật cấu hình mod_rewrite và nâng cấp phiên bản | https://www.cve.org/CVERecord?id=CVE-2024-38474 |
CVE-2024-38475 | 6.1 | Yếu điểm trong mod_rewrite với đường dẫn hệ thống tệp | Thực thi mã hoặc tiết lộ mã nguồn | Cấu hình lại mod_rewrite và nâng cấp phiên bản | https://www.cve.org/CVERecord?id=CVE-2024-38475 |
CVE-2024-38476 | 5.3 | Đầu ra ứng dụng backend có thể bị khai thác/độc hại | Tiết lộ thông tin, SSRF, hoặc thực thi mã cục bộ | Nâng cấp hệ thống và cập nhật cấu hình | https://www.cve.org/CVERecord?id=CVE-2024-38476 |
CVE-2024-38477 | 5.3 | Sự cố gây ra DoS trong mod_proxy | Sự cố máy chủ | Cấu hình lại mod_proxy và nâng cấp phiên bản | https://www.cve.org/CVERecord?id=CVE-2024-38477 |
CVE-2024-39573 | 6.5 | Thay thế trình xử lý proxy trong mod_rewrite | SSRF | Cập nhật cấu hình mod_rewrite và nâng cấp phiên bản | https://www.cve.org/CVERecord?id=CVE-2024-39573 |
CVE-2023-38709 | 5.9 | Phân tách phản hồi HTTP | Phân tách phản hồi HTTP | Nâng cấp phiên bản và kiểm tra cấu hình | https://www.cve.org/CVERecord?id=CVE-2023-38709 |
CVE-2024-24795 | 6.1 | Phân tách phản hồi HTTP trong nhiều module | HTTP desynchronization | Cấu hình lại hệ thống và nâng cấp phiên bản | https://www.cve.org/CVERecord?id=CVE-2024-24795 |
CVE-2024-27316 | 6.1 | DoS HTTP/2 bằng việc cạn kiệt bộ nhớ trên các khung liên tục | Cạn kiệt bộ nhớ | Cấu hình lại HTTP/2 và nâng cấp phiên bản | https://www.cve.org/CVERecord?id=CVE-2024-27316 |
CVE-2023-31122 | 5.3 | Buffer over-read trong mod_macro | Đọc ngoài giới hạn | Nâng cấp phiên bản và kiểm tra cấu hình | https://www.cve.org/CVERecord?id=CVE-2023-31122 |
CVE-2023-43622 | 6.1 | DoS trong HTTP/2 với kích thước cửa sổ ban đầu 0 | Tấn công “slow loris” | Cấu hình lại HTTP/2 và nâng cấp phiên bản | https://www.cve.org/CVERecord?id=CVE-2023-43622 |
CVE-2023-45802 | 6.1 | Bộ nhớ luồng HTTP/2 không được thu hồi ngay lập tức khi RST | Cạn kiệt bộ nhớ | Cập nhật hệ thống và nâng cấp phiên bản | https://www.cve.org/CVERecord?id=CVE-2023-45802 |
CVE-2023-25690 | 6.5 | Phân tách yêu cầu HTTP với mod_rewrite và mod_proxy | HTTP desynchronization | Cập nhật cấu hình mod_proxy và nâng cấp phiên bản | https://www.cve.org/CVERecord?id=CVE-2023-25690 |
CVE-2023-25720 | 5.3 | Tiết lộ thông tin qua mod_proxy_ajp | Tiết lộ thông tin không mong muốn | Nâng cấp phiên bản và kiểm tra cấu hình | CVE.org |
CVE-2023-27522 | 5.3 | DoS trong mod_proxy_uwsgi | Sự cố máy chủ | Cập nhật cấu hình mod_proxy_uwsgi và nâng cấp phiên bản | https://www.cve.org/CVERecord?id=CVE-2023-27522 |
Khuyến Cáo Bảo Mật
Để bảo vệ khỏi các lỗ hổng này, Apache Foundation khuyến cáo tất cả các tổ chức và cá nhân đang sử dụng Apache HTTP Server nâng cấp lên phiên bản mới nhất, 2.4.61, càng sớm càng tốt. Điều này bao gồm kiểm tra các cấu hình hiện tại và sửa đổi chúng nếu cần thiết để đảm bảo rằng không có cấu hình không an toàn tồn tại. Ngoài ra, việc triển khai các biện pháp bảo vệ bổ sung như tường lửa ứng dụng web (WAF) và các công cụ phát hiện và ngăn chặn xâm nhập (IDS/IPS) cũng là rất quan trọng.
Cảm xúc của bạn?