Response splitting del servidor HTTP Apache mod_proxy

ALERTES

18/01/2023

CVE-2022-37436

MITJÀ: (6,1)

CVSS3: 5,3

El servidor HTTP Apache és vulnerable a atacs de response splitting HTTP causats per l’ús d’un back-end maliciós per part de mod_proxy. Un atacant remot podria explotar aquesta vulnerabilitat per injectar capçaleres HTTP arbitraris i fer que el servidor retorni una resposta dividida una vegada que es fa clic a l’URL. Això permetria a l’atacant perpetrar altres atacs, com ara enverinar la memòria cau del servidor Web o realitzar seqüències d’ordres en llocs creuats i possiblement obtenir informació delicada.

Sistemes Afectats

  • Apache HTTP Server 2.4.0
  • Apache HTTP Server 2.4.1
  • Apache HTTP Server 2.4.2
  • Apache HTTP Server 2.2.24
  • Apache HTTP Server 2.2.22
  • Apache HTTP Server 2.2.23
  • Apache HTTP Server 2.4.3
  • Apache HTTP Server 2.2.25
  • Apache HTTP Server 2.4.4
  • Apache HTTP Server 2.4.7
  • Apache HTTP Server 2.4.6
  • Apache HTTP Server 2.4.5
  • Apache HTTP Server 2.4.8
  • Apache HTTP Server 2.4.10
  • Apache HTTP Server 2.2.29
  • Apache HTTP Server 2.4.12
  • Apache HTTP Server 2.4.18
  • Apache HTTP Server 2.4.20
  • Apache HTTP Server 2.4.17
  • Apache HTTP Server 2.4.23
  • Apache HTTP Server 2.4.29
  • Apache HTTP Server 2.4.33
  • Apache HTTP Server 2.4.30
  • Apache HTTP Server 2.2.31
  • Apache HTTP Server 2.4.34
  • Apache HTTP Server 2.4.35
  • Apache HTTP Server 2.4.36
  • Apache HTTP Server 2.4.37
  • Apache HTTP Server 2.4.38
  • Apache HTTP Server 2.4.39
  • Apache HTTP Server 2.4.16
  • Apache HTTP Server 2.4.41
  • Apache HTTP Server 2.4.43
  • Apache HTTP Server 2.4.46
  • Apache HTTP Server 2.4.48
  • Apache HTTP Server 2.4.49
  • Apache HTTP Server 2.4.50
  • Apache HTTP Server 2.4.51
  • Apache HTTP Server 2.4.52
  • Apache HTTP Server 2.4.53
  • Apache HTTP Server 2.4.54

Remediació
Actualitzeu a la darrera versió d’Apache HTTP Server (2.4.55 o posterior), disponible al lloc web d’Apache. Per més informació, consulteu l’apartat de referències.