Ir al contenido
Perspectiva de los analistas: Descargue hoy mismo su copia del informe Gartner® Hype Cycle™ for Security Operations, 2024. | Obtener informe
Asesoría

Aviso del 23 de julio de 2024: Vulnerabilidad en el servidor HTTP Apache [CVE-2024-40725 y CVE-2024-40898]

  • Fecha de publicación: 23 de julio de 2024
  • CVE-ID: CVE-2024-40725 & CVE-2024-40898
  • Nombre y descripción del problema: Fallos del servidor HTTP Apache
    Se han identificado dos vulnerabilidades, CVE-2024-40725 y CVE-2024-40898, en las versiones 2.4.0 a 2.4.61 de Apache HTTP Server. Estos fallos podrían permitir a un atacante realizar ataques de contrabando de peticiones HTTP o saltarse la autenticación SSL del cliente, lo que podría dar lugar a un acceso no autorizado a recursos protegidos.
  • Descripción de los activos: Los activos afectados son servidores HTTP Apache, que son servidores web ampliamente utilizados que alimentan muchos sitios web y aplicaciones en línea en todo el mundo. Se ejecutan en varios sistemas operativos, incluidas plataformas basadas en Linux y Windows.
  • Impacto de la vulnerabilidad:
    • Si esta vulnerabilidad se explota con éxito, un actor de amenaza podría obtener acceso no autorizado a los recursos protegidos, lo que podría conducir a la divulgación de información, robo de datos o intrusión en el sistema.
    • Un atacante también podría explotar las vulnerabilidades para realizar otros ataques como el secuestro de sesión, cross-site scripting (XSS) o inyección de comandos.
  • Detalles de la explotación:
    • Por ahora, no se conoce ninguna explotación activa de estas vulnerabilidades; sin embargo, la facilidad de explotación y el impacto potencial las convierten en una alta prioridad para su parcheado.
    • La explotación de estos fallos requiere ciertos conocimientos técnicos, pero no es extremadamente difícil. Se ha publicado un código de prueba de concepto, pero no se ha informado de ningún caso de explotación en el mundo real.
    • Las vulnerabilidades pueden explotarse enviando peticiones HTTP o peticiones SSL especialmente diseñadas a las versiones 2.4.0 a 2.4.61 del servidor HTTP Apache afectadas.
  • Disponibilidad del parche:
    • Los proveedores han publicado parches para ambas vulnerabilidades; se recomienda a los usuarios que actualicen Apache HTTP Server a la versión 2.4.62 o posterior para solucionar esta vulnerabilidad.
    • Además, los usuarios deben revisar y actualizar sus configuraciones SSL para garantizar el uso correcto de la directiva SSLVerifyClient y evitar riesgos de omisión de autenticación.
  • Detección con Censys: Las siguientes consultas pueden utilizarse para identificar todas las instancias de Apache HTTP Server visibles para el público en Censys que puedan ser vulnerables a CVE-2024-40725 o CVE-2024-40898. Sin embargo, la consulta ASM Risk sólo cubre CVE-2024-40725.
    • Censys Consulta de búsqueda: services.software: (vendor: "Apache" and product: "HTTPD" and version: [2.4.0 to 2.4.61])
    • Censys Consulta ASM: host.services.software: (vendor: "Apache" and product: "HTTPD" and version: [2.4.0 to 2.4.61]) or web_entity.instances.software: (vendor: "Apache" and product: "HTTPD" and version: [2.4.0 to 2.4.61])
    • Censys ASM Risk query: risks.name="Servidor HTTP Apache vulnerable [CVE-2024-40725]"
  • Referencias:

Contenido similar

Volver al Centro de Recursos
Soluciones de gestión de la superficie de ataque
Más información