Zum Inhalt springen
Einblicke für Analysten: Laden Sie noch heute Ihr Exemplar des Gartner® Hype Cycle™ for Security Operations, 2024 Reports herunter! | Bericht abrufen
Beratung

23. Juli 2024 Hinweis: Sicherheitslücke in Apache HTTP Server [CVE-2024-40725 & CVE-2024-40898]

  • Datum veröffentlicht: Juli 23, 2024
  • CVE-ID: CVE-2024-40725 & CVE-2024-40898
  • Name und Beschreibung des Problems: Apache HTTP Server Schwachstellen
    Zwei Schwachstellen, CVE-2024-40725 und CVE-2024-40898, wurden in den Apache HTTP Server Versionen 2.4.0 bis 2.4.61 entdeckt. Diese Schwachstellen könnten es einem Angreifer ermöglichen, HTTP-Request-Smuggling-Angriffe auszuf�hren oder die SSL-Client-Authentifizierung zu umgehen, was zu einem nicht autorisierten Zugriff auf gesch�tzte Ressourcen f�hren könnte.
  • Beschreibung der Assets: Bei den betroffenen Assets handelt es sich um Apache-HTTP-Server, weit verbreitete Webserver, die viele Websites und Online-Anwendungen auf der ganzen Welt betreiben. Sie laufen auf verschiedenen Betriebssystemen, darunter Linux- und Windows-Plattformen.
  • Auswirkungen der Schwachstelle:
    • Wenn diese Schwachstelle erfolgreich ausgenutzt wird, könnte ein Bedrohungsakteur unbefugten Zugriff auf geschützte Ressourcen erhalten, was zur Offenlegung von Informationen, Datendiebstahl oder zum Eindringen in das System führen könnte.
    • Ein Angreifer könnte die Schwachstellen auch ausnutzen, um weitere Angriffe wie Session Hijacking, Cross-Site Scripting (XSS) oder Command Injection durchzuführen.
  • Details zur Ausbeutung:
    • Bislang ist kein aktiver Missbrauch dieser Schwachstellen bekannt, aber die Leichtigkeit des Missbrauchs und die potenziellen Auswirkungen machen sie zu einer hohen Priorität für Patches.
    • Die Ausnutzung dieser Schwachstellen erfordert ein gewisses technisches Know-how, ist aber nicht besonders schwierig. Ein Proof-of-Concept (PoC)-Exploit-Code wurde zur Verfügung gestellt, aber es wurden keine Fälle gemeldet, in denen die Schwachstelle tatsächlich ausgenutzt wurde.
    • Die Schwachstellen können ausgenutzt werden, indem speziell gestaltete HTTP-Anfragen oder SSL-Anfragen an die betroffenen Apache HTTP Server Versionen 2.4.0 bis 2.4.61 gesendet werden.
  • Patch-Verfügbarkeit:
    • Die Hersteller haben Patches für beide Sicherheitslücken veröffentlicht; Benutzern wird empfohlen, Apache HTTP Server auf Version 2.4.62 oder höher zu aktualisieren, um diese Sicherheitslücke zu beheben.
    • Darüber hinaus sollten die Benutzer ihre SSL-Konfigurationen überprüfen und aktualisieren, um die ordnungsgemäße Verwendung der SSLVerifyClient-Direktive sicherzustellen und das Risiko einer Authentifizierungsumgehung zu vermeiden.
  • Erkennung mit Censys: Die folgenden Abfragen können genutzt werden, um alle Censys-sichtbaren, öffentlich zugänglichen Apache HTTP Server-Instanzen zu identifizieren, die möglicherweise entweder für CVE-2024-40725 oder CVE-2024-40898 anfällig sind. Die ASM-Risikoabfrage deckt jedoch nur CVE-2024-40725 ab.
    • Censys Search Abfrage: services.software: (Hersteller: "Apache" und Produkt: "HTTPD" und Version: [2.4.0 bis 2.4.61])
    • Censys ASM-Abfrage: host.services.software: (Anbieter: "Apache" und Produkt: "HTTPD" und Version: [2.4.0 bis 2.4.61]) oder web_entity.instances.software: (Anbieter: "Apache" und Produkt: "HTTPD" und Version: [2.4.0 bis 2.4.61])
    • Censys ASM-Risikoabfrage: risks.name="Anfälliger Apache HTTP Server [CVE-2024-40725]"
  • Referenzen:

Ähnlicher Inhalt

Zurück zu Ressourcen Hub
Lösungen für das Management von Angriffsflächen
Mehr erfahren