Response splitting del servidor HTTP Apache mod_proxy
18/01/2023
CVE-2022-37436
MITJÀ: (6,1)
CVSS3: 5,3
El servidor HTTP Apache és vulnerable a atacs de response splitting HTTP causats per l’ús d’un back-end maliciós per part de mod_proxy. Un atacant remot podria explotar aquesta vulnerabilitat per injectar capçaleres HTTP arbitraris i fer que el servidor retorni una resposta dividida una vegada que es fa clic a l’URL. Això permetria a l’atacant perpetrar altres atacs, com ara enverinar la memòria cau del servidor Web o realitzar seqüències d’ordres en llocs creuats i possiblement obtenir informació delicada.
Sistemes Afectats
- Apache HTTP Server 2.4.0
- Apache HTTP Server 2.4.1
- Apache HTTP Server 2.4.2
- Apache HTTP Server 2.2.24
- Apache HTTP Server 2.2.22
- Apache HTTP Server 2.2.23
- Apache HTTP Server 2.4.3
- Apache HTTP Server 2.2.25
- Apache HTTP Server 2.4.4
- Apache HTTP Server 2.4.7
- Apache HTTP Server 2.4.6
- Apache HTTP Server 2.4.5
- Apache HTTP Server 2.4.8
- Apache HTTP Server 2.4.10
- Apache HTTP Server 2.2.29
- Apache HTTP Server 2.4.12
- Apache HTTP Server 2.4.18
- Apache HTTP Server 2.4.20
- Apache HTTP Server 2.4.17
- Apache HTTP Server 2.4.23
- Apache HTTP Server 2.4.29
- Apache HTTP Server 2.4.33
- Apache HTTP Server 2.4.30
- Apache HTTP Server 2.2.31
- Apache HTTP Server 2.4.34
- Apache HTTP Server 2.4.35
- Apache HTTP Server 2.4.36
- Apache HTTP Server 2.4.37
- Apache HTTP Server 2.4.38
- Apache HTTP Server 2.4.39
- Apache HTTP Server 2.4.16
- Apache HTTP Server 2.4.41
- Apache HTTP Server 2.4.43
- Apache HTTP Server 2.4.46
- Apache HTTP Server 2.4.48
- Apache HTTP Server 2.4.49
- Apache HTTP Server 2.4.50
- Apache HTTP Server 2.4.51
- Apache HTTP Server 2.4.52
- Apache HTTP Server 2.4.53
- Apache HTTP Server 2.4.54
Remediació
Actualitzeu a la darrera versió d’Apache HTTP Server (2.4.55 o posterior), disponible al lloc web d’Apache. Per més informació, consulteu l’apartat de referències.