Response Splitting de mod_proxy d’Apache HTTP Server

ALERTES

08/03/2023

CVE-2022-27522

MITJÀ: (6,1)

CVSS3: 5,3

Apache HTTP Server és vulnerable a atacs de Response Splitting HTTP causats per un error a mod_proxy_uwsgi. Un atacant remot podria explotar aquesta vulnerabilitat per injectar capçaleres HTTP arbitràries i fer que el servidor retorni una resposta dividida una vegada que es fa clic a l’URL. Això permetria a l’atacant cometre altres atacs com ara enverinament de la memòria cache Web o seqüència d’ordres en llocs creuats i obtenir informació delicada.

Sistemes Afectats

  • Apache HTTP Server 2.4.0
  • Apache HTTP Server 2.4.1
  • Apache HTTP Server 2.4.2
  • Apache HTTP Server 2.4.3
  • Apache HTTP Server 2.4.4
  • Apache HTTP Server 2.4.7
  • Apache HTTP Server 2.4.6
  • Apache HTTP Server 2.4.5
  • Apache HTTP Server 2.4.8
  • Apache HTTP Server 2.4.10
  • Apache HTTP Server 2.2.29
  • Apache HTTP Server 2.4.12
  • Apache HTTP Server 2.4.18
  • Apache HTTP Server 2.4.20
  • Apache HTTP Server 2.4.17
  • Apache HTTP Server 2.4.23
  • Apache HTTP Server 2.4.29
  • Apache HTTP Server 2.4.33
  • Apache HTTP Server 2.4.30
  • Apache HTTP Server 2.2.31
  • Apache HTTP Server 2.4.34
  • Apache HTTP Server 2.4.35
  • Apache HTTP Server 2.4.36
  • Apache HTTP Server 2.4.37
  • Apache HTTP Server 2.4.38
  • Apache HTTP Server 2.4.39
  • Apache HTTP Server 2.4.16
  • Apache HTTP Server 2.4.41
  • Apache HTTP Server 2.4.43
  • Apache HTTP Server 2.4.46
  • Apache HTTP Server 2.4.48
  • Apache HTTP Server 2.4.49
  • Apache HTTP Server 2.4.50
  • Apache HTTP Server 2.4.51
  • Apache HTTP Server 2.4.52
  • Apache HTTP Server 2.4.53
  • Apache HTTP Server 2.4.54

Remediació
Actualitzeu a la darrera versió d’Apache HTTP Server (2.4.55 o posterior), disponible al lloc web d’Apache. Per més informació, podeu consultar l’apartat de les referències.