
CISA émet une alerte sur la vulnérabilité active du serveur HTTP HTTP d’apache exploitée
L’Agence de sécurité et de sécurité des infrastructures (CISA) a émis une alerte urgente concernant une vulnérabilité nouvellement découverte et activement exploitée dans le serveur HTTP Apache largement utilisé. La faille, cataloguée sous le nom de CVE-2024-38475, affecte le module mod-rewrite du serveur et présente des risques importants pour les organisations du monde entier.
CVE-2024-38475 est classé comme « une échappatoire inappropriée à la vulnérabilité de la production », comme indiqué dans le dénombrement de la faiblesse commune (CWE-116).
Il permet aux acteurs malveillants d’élaborer des demandes d’URL spécifiques qui, lorsqu’elles sont traitées par le moteur de correction de type du serveur, ordonnent l’application pour desservir des fichiers à partir d’emplacements de systèmes de fichiers qui autrement ne seraient pas directement accessibles via Internet.
Selon CISA, cette vulnérabilité pourrait permettre aux attaquants d’exécuter un code arbitraire ou d’accéder à un code source sensible stocké sur le serveur.
La mauvaise gestion de la production par mod-rewrite casse essentiellement les limites de sécurité attendues, exposant les fichiers critiques ou permettant le compromis du serveur.
Le serveur HTTP Apache est l’un des serveurs web les plus couramment utilisés dans le monde, alimentant des millions de sites web et d’applications web dans les secteurs public et privé.
Actions recommandées
CISA exhorte toutes les organisations utilisant Apache HTTP Server à examiner immédiatement leurs déploiements et à prendre les mesures suivantes:
- Appliquer les mesures d’atténuation spécifiées par la Fondation du logiciel Apache, y compris les correctifs de sécurité disponibles ou les modifications de configuration.
- Arrêter l’utilisation des versions vulnérables du serveur si les mesures d’atténuation ne sont pas disponibles.
Il est conseillé aux organisations d’achever ces actions d’ici le 22 mai 2025, afin d’éviter une exploitation potentielle et d’assurer le respect continu des normes en matière de cybersécurité.
SOURCE: https://gbhackers.com