Skip to content
Analyst Insight : Téléchargez votre exemplaire du rapport Gartner® Hype Cycle™ for Security Operations, 2024 dès aujourd'hui ! | Obtenir le rapport
Avis

23 juillet 2024 Avis : Vulnérabilité dans le serveur HTTP Apache [CVE-2024-40725 & CVE-2024-40898].

  • Date de publication : 23 juillet 2024
  • CVE-ID : CVE-2024-40725 & CVE-2024-40898
  • Nom et description du problème : Faille du serveur HTTP Apache
    Deux vulnérabilités, CVE-2024-40725 et CVE-2024-40898, ont été identifiées dans les versions 2.4.0 à 2.4.61 du serveur HTTP Apache. Ces failles pourraient permettre à un attaquant de réaliser des attaques de contrebande de requêtes HTTP ou de contourner l'authentification du client SSL, ce qui pourrait conduire à un accès non autorisé à des ressources protégées.
  • Description des biens : Les biens concernés sont les serveurs HTTP Apache, des serveurs web très répandus qui alimentent de nombreux sites web et applications en ligne dans le monde entier. Ils fonctionnent sur différents systèmes d'exploitation, notamment sur des plateformes Linux et Windows.
  • Impact de la vulnérabilité :
    • Si cette vulnérabilité est exploitée avec succès, un acteur de la menace pourrait obtenir un accès non autorisé à des ressources protégées, ce qui pourrait entraîner la divulgation d'informations, le vol de données ou l'intrusion dans le système.
    • Un attaquant pourrait également exploiter ces vulnérabilités pour mener d'autres attaques telles que le détournement de session, le cross-site scripting (XSS) ou l'injection de commandes.
  • Détails de l'exploitation :
    • À l'heure actuelle, aucune exploitation active de ces vulnérabilités n'est connue ; toutefois, la facilité d'exploitation et l'impact potentiel font de ces vulnérabilités une priorité élevée pour l'application de correctifs.
    • L'exploitation de ces failles nécessite une certaine expertise technique mais n'est pas extrêmement difficile. Un code d'exploitation de type "preuve de concept" (PoC) a été mis à disposition, mais aucun cas d'exploitation réelle n'a été signalé.
    • Ces vulnérabilités peuvent être exploitées en envoyant des requêtes HTTP ou SSL spécialement conçues aux versions 2.4.0 à 2.4.61 du serveur HTTP Apache concernées.
  • Disponibilité du patch :
    • Les éditeurs ont publié des correctifs pour ces deux vulnérabilités ; il est conseillé aux utilisateurs de mettre à jour le serveur Apache HTTP vers la version 2.4.62 ou une version ultérieure afin de corriger cette vulnérabilité.
    • En outre, les utilisateurs doivent revoir et mettre à jour leurs configurations SSL afin de garantir une utilisation correcte de la directive SSLVerifyClient et d'éviter les risques de contournement de l'authentification.
  • Détection avec Censys: Les requêtes suivantes peuvent être utilisées pour identifier toutes les instances du serveur Apache HTTP Censys visibles par le public qui peuvent potentiellement être vulnérables à CVE-2024-40725 ou CVE-2024-40898. Cependant, la requête ASM Risk ne couvre que CVE-2024-40725.
    • Censys Requête de recherche: services.software : (vendor : "Apache" and product : "HTTPD" and version : [2.4.0 to 2.4.61])
    • Censys Requête ASM: host.services.software : (vendor : "Apache" and product : "HTTPD" and version : [2.4.0 to 2.4.61]) or web_entity.instances.software : (vendor : "Apache" and product : "HTTPD" and version : [2.4.0 to 2.4.61])
    • Censys Requête de risque ASM: risks.name="Serveur Apache HTTP vulnérable [CVE-2024-40725]"
  • Références :

Contenu similaire

Retour au centre de ressources
Solutions de gestion de la surface d'attaque
En savoir plus