Một số lỗ hổng nghiêm trọng trong Apache HTTP Server cập nhật tháng 7/2024

Apache đã tiết lộ một số lỗ hổng nghiêm trọng trong Apache HTTP Server, có thể khiến hàng triệu trang web bị lộ ra các cuộc tấn công mạng.

ASVASV
Jul 20, 2024 - 13:39
 149
Một số lỗ hổng nghiêm trọng trong Apache HTTP Server cập nhật tháng 7/2024

Những lỗ hổng này, được xác định bằng số Common Vulnerabilities and Exposures (CVE), ảnh hưởng đến nhiều phiên bản của Apache HTTP Server và có thể dẫn đến hậu quả nghiêm trọng như tiết lộ mã nguồn, tấn công giả mạo yêu cầu từ phía máy chủ (SSRF), và từ chối dịch vụ (DoS)

Chi Tiết Các Lỗ Hổng

Dưới đây là bảng thông tin chi tiết về các CVE  được đề cập:

CVE-ID CVSS Mô tả Tác động Hướng xử lý Liên kết tham khảo
CVE-2024-40725 5.3 Tiết lộ mã nguồn với các trình xử lý được cấu hình qua AddType Tiết lộ mã nguồn cục bộ Cập nhật cấu hình AddType và nâng cấp lên phiên bản mới nhất https://nvd.nist.gov/vuln/detail/CVE-2023-40725
CVE-2024-40898 7.5 SSRF với mod_rewrite trên Windows Tiết lộ hàm băm NTLM đến máy chủ độc hại Cấu hình lại mod_rewrite và nâng cấp phiên bản https://www.cve.org/CVERecord?id=CVE-2024-40898
CVE-2024-39884 5.3 Tiết lộ mã nguồn với các trình xử lý được cấu hình qua AddType Tiết lộ mã nguồn cục bộ Cập nhật cấu hình AddType và nâng cấp lên phiên bản mới nhất https://www.cve.org/CVERecord?id=CVE-2024-39884
CVE-2024-36387 5.9 DoS bằng Null Pointer trong WebSocket qua HTTP/2 Sự cố máy chủ và giảm hiệu suất Cấu hình lại WebSocket và nâng cấp phiên bản https://www.cve.org/CVERecord?id=CVE-2024-36387
CVE-2024-38472 7.5 UNC SSRF trên Windows Tiết lộ hàm băm NTLM đến máy chủ độc hại Cấu hình lại hệ thống và nâng cấp phiên bản https://www.cve.org/CVERecord?id=CVE-2024-38472
CVE-2024-38473 7.5 Vấn đề mã hóa proxy Bỏ qua xác thực Sửa đổi cấu hình proxy và nâng cấp phiên bản https://www.cve.org/CVERecord?id=CVE-2024-38473
CVE-2024-38474 6.1 Yếu điểm với dấu hỏi được mã hóa trong backreferences Thực thi mã hoặc tiết lộ mã nguồn Cập nhật cấu hình mod_rewrite và nâng cấp phiên bản https://www.cve.org/CVERecord?id=CVE-2024-38474
CVE-2024-38475 6.1 Yếu điểm trong mod_rewrite với đường dẫn hệ thống tệp Thực thi mã hoặc tiết lộ mã nguồn Cấu hình lại mod_rewrite và nâng cấp phiên bản https://www.cve.org/CVERecord?id=CVE-2024-38475
CVE-2024-38476 5.3 Đầu ra ứng dụng backend có thể bị khai thác/độc hại Tiết lộ thông tin, SSRF, hoặc thực thi mã cục bộ Nâng cấp hệ thống và cập nhật cấu hình https://www.cve.org/CVERecord?id=CVE-2024-38476
CVE-2024-38477 5.3 Sự cố gây ra DoS trong mod_proxy Sự cố máy chủ Cấu hình lại mod_proxy và nâng cấp phiên bản https://www.cve.org/CVERecord?id=CVE-2024-38477
CVE-2024-39573 6.5 Thay thế trình xử lý proxy trong mod_rewrite SSRF Cập nhật cấu hình mod_rewrite và nâng cấp phiên bản https://www.cve.org/CVERecord?id=CVE-2024-39573
CVE-2023-38709 5.9 Phân tách phản hồi HTTP Phân tách phản hồi HTTP Nâng cấp phiên bản và kiểm tra cấu hình https://www.cve.org/CVERecord?id=CVE-2023-38709
CVE-2024-24795 6.1 Phân tách phản hồi HTTP trong nhiều module HTTP desynchronization Cấu hình lại hệ thống và nâng cấp phiên bản https://www.cve.org/CVERecord?id=CVE-2024-24795
CVE-2024-27316 6.1 DoS HTTP/2 bằng việc cạn kiệt bộ nhớ trên các khung liên tục Cạn kiệt bộ nhớ Cấu hình lại HTTP/2 và nâng cấp phiên bản https://www.cve.org/CVERecord?id=CVE-2024-27316
CVE-2023-31122 5.3 Buffer over-read trong mod_macro Đọc ngoài giới hạn Nâng cấp phiên bản và kiểm tra cấu hình https://www.cve.org/CVERecord?id=CVE-2023-31122
CVE-2023-43622 6.1 DoS trong HTTP/2 với kích thước cửa sổ ban đầu 0 Tấn công “slow loris” Cấu hình lại HTTP/2 và nâng cấp phiên bản https://www.cve.org/CVERecord?id=CVE-2023-43622
CVE-2023-45802 6.1 Bộ nhớ luồng HTTP/2 không được thu hồi ngay lập tức khi RST Cạn kiệt bộ nhớ Cập nhật hệ thống và nâng cấp phiên bản https://www.cve.org/CVERecord?id=CVE-2023-45802
CVE-2023-25690 6.5 Phân tách yêu cầu HTTP với mod_rewrite và mod_proxy HTTP desynchronization Cập nhật cấu hình mod_proxy và nâng cấp phiên bản https://www.cve.org/CVERecord?id=CVE-2023-25690
CVE-2023-25720 5.3 Tiết lộ thông tin qua mod_proxy_ajp Tiết lộ thông tin không mong muốn Nâng cấp phiên bản và kiểm tra cấu hình CVE.org
CVE-2023-27522 5.3 DoS trong mod_proxy_uwsgi Sự cố máy chủ Cập nhật cấu hình mod_proxy_uwsgi và nâng cấp phiên bản https://www.cve.org/CVERecord?id=CVE-2023-27522

Khuyến Cáo Bảo Mật

Để bảo vệ khỏi các lỗ hổng này, Apache Foundation khuyến cáo tất cả các tổ chức và cá nhân đang sử dụng Apache HTTP Server nâng cấp lên phiên bản mới nhất, 2.4.61, càng sớm càng tốt. Điều này bao gồm kiểm tra các cấu hình hiện tại và sửa đổi chúng nếu cần thiết để đảm bảo rằng không có cấu hình không an toàn tồn tại. Ngoài ra, việc triển khai các biện pháp bảo vệ bổ sung như tường lửa ứng dụng web (WAF) và các công cụ phát hiện và ngăn chặn xâm nhập (IDS/IPS) cũng là rất quan trọng.

Cảm xúc của bạn?

like

dislike

love

funny

angry

sad

wow

ASV QR DONATE: Anh em cảm thấy hữu ích hãy ủng hộ mình một ly cafe để có nhiều bài viết giá trị hơn nữa. Cần hỗ trợ tư vấn dịch vụ, vui lòng liên hệ mình. Xin cảm ơn./.