CVE-2024-40725

1 minute de lecture

Mis à jour :

Faille de Sécurité Apache HTTP Server : Démantèlement et Protection

Une faille critique, identifiée sous la référence CVE-2024-40725, impacte les versions 2.4.0 à 2.4.61 d’Apache HTTP Server. Cette vulnérabilité réside dans le module mod_proxy et peut être exploitée via des attaques de “HTTP Request Smuggling” lorsque la directive ProxyPass est activée conjointement avec des règles de réécriture d’URL spécifiques. Le cœur du problème provient d’une interprétation divergente des requêtes HTTP entre le serveur proxy et les serveurs backend.

Points Clés :

  • Module Affecté : mod_proxy
  • Conditions d’Exploitation : Directive ProxyPass activée avec des règles de réécriture d’URL spécifiques.
  • Mécanisme : Inconsistance dans l’analyse des requêtes HTTP entre proxy et backend.

Vulnérabilités Potentielles :

  • Accès Non Autorisé : Des attaquants peuvent obtenir un accès indésirable aux systèmes.
  • Exposition de Données : Les informations sensibles peuvent être divulguées.
  • Détournement de Session (Session Hijacking) : Permet aux attaquants de prendre le contrôle des sessions utilisateur.
  • Vol ou Manipulation de Données : Conséquence directe de l’accès non autorisé et du détournement de session.
  • Divulgation de Code Source : Dans certains cas, l’utilisation de la configuration “AddType” peut entraîner l’affichage du code source de scripts locaux (par exemple, des scripts PHP) au lieu de leur exécution.

Recommandations :

  • Mise à Jour Immédiate : Il est impératif de passer à la version 2.4.62 d’Apache HTTP Server pour corriger cette vulnérabilité.

Source