Bonjour à tous et à toutes, nouveau bulletin de sécurité publié par IBM il y a de cela quelques jours qui porte sur 4 failles présentes dans IBM HTTP Server (powered by Apache).
Le serveur se voit vulnérable à l’obtention d’informations sensibles par un attaquant distant, au contournement des restrictions de sécurité et à la falsification des requêtes côté serveur en raison de multiples vulnérabilités. On explore en détail chacune de ses failles :
Inclusion d’informations sensibles dans le code source | Score CVSS 5.9 | CVE-2024-39884
Le serveur Apache HTTP permet à un attaquant distant d’obtenir des informations sensibles, en raison d’une régression dans le noyau liée à l’ignorance de certaines utilisations de l’ancienne configuration des gestionnaires basée sur le type de contenu. En utilisant AddType, un attaquant peut exploiter cette vulnérabilité, ce qui entraîne la divulgation du code source du contenu local.
Inclusion d’une fonctionnalité provenant d’une sphère de contrôle non-fiable | Score CVSS 5.9 | CVE-2024-38476
Le serveur Apache HTTP permet à un attaquant distant d’obtenir des informations sensibles, en raison d’une mauvaise validation des entrées dans les en-têtes de réponse des applications dorsales. En envoyant une requête spécialement conçue, un attaquant peut exploiter cette vulnérabilité pour obtenir des informations sensibles, effectuer une attaque par falsification de requête côté serveur ou exécuter un script local.
Validation d’entrée incorrecte | Score CVSS 7.5 | CVE-2024-39573
Le serveur HTTP Apache est vulnérable à la falsification de requêtes côté serveur, causée par une faille dans mod_rewrite. En envoyant une requête spécialement conçue, un attaquant peut exploiter cette vulnérabilité pour faire en sorte que des RewriteRules non-sûres configurent de manière inattendue des URL à traiter par mod_proxy.
Encodage ou échappement de sortie incorrect | Score CVSS 8.1 | CVE-2024-38473
Le serveur Apache HTTP pourrait permettre à un attaquant distant de contourner les restrictions de sécurité, en raison d’une faille d’encodage dans mod_proxy. En envoyant des requêtes spécialement conçues avec un encodage incorrect, un attaquant pourrait exploiter cette vulnérabilité pour contourner la validation d’authentification.
Afin de remédier à ce bulletin de vulnérabilités, le plus efficacement possible, il vous suffit d’appliquer la PTF correspondante au système de votre machine. (voir capture d’écran)
Afin d’obtenir des renseignements supplémentaires ou des détails sur ses alertes voici un lien qui redirige sur la publication officielle du bulletin sur le site support :
https://www.ibm.com/support/pages/node/7178181