CVE-2024-40725

1 minute de lecture

Mis à jour :

Apache HTTP Server : Risque de Requête Falsifiée via mod_proxy

Une faille critique identifiée sous le numéro CVE-2024-40725 impacte les versions 2.4.0 à 2.4.61 du serveur HTTP Apache. Cette vulnérabilité, située dans le module mod_proxy, survient lors de l’utilisation de la directive ProxyPass combinée à des règles de réécriture d’URL spécifiques. Elle permet des attaques par contournement de requête HTTP (HTTP Request Smuggling) si le proxy et les serveurs backend interprètent les requêtes HTTP de manière divergente.

Les conséquences potentielles incluent l’accès non autorisé, la fuite de données et le détournement de session, pouvant mener au vol ou à la manipulation d’informations. De plus, certaines configurations avec “AddType” pourraient entraîner la divulgation du code source de contenus locaux, comme des scripts PHP servis au lieu d’être interprétés.

Points Clés :

  • Composant affecté : Module mod_proxy d’Apache HTTP Server.
  • Scénario d’attaque : Utilisation de ProxyPass avec des règles de réécriture d’URL spécifiques entraînant une analyse inconsistante des requêtes HTTP entre le proxy et le backend.
  • CVE : CVE-2024-40725

Vulnérabilités :

  • HTTP Request Smuggling

Recommandations :

  • Mettre à jour le serveur HTTP Apache vers la version 2.4.62.

Source