3 Vulnerabilidades Críticas de Apache Encontradas

Apache, el software de servidor web ampliamente utilizado en el mundo, ha sido víctima de notorias vulnerabilidades una y otra vez. Estas vulnerabilidades hacen que el servidor sea propenso a varias formas de ataques maliciosos y otros fraudes en Internet que conducen al robo y la pérdida de información. Aunque Apache publica regularmente actualizaciones para sus versiones vulnerables, las siguientes vulnerabilidades de Apache han ganado infamia por su potencial peligro para los usuarios.

La versión 1.0.0 de Apache OpenMeetings se encontró vulnerable a una vulnerabilidad de inyección SQL (CVE-2017-7681), haciéndola potencialmente reveladora de información. Para explotar la vulnerabilidad, el atacante requerirá haber iniciado sesión en el sistema, como en una línea de comandos o a través de una sesión de escritorio o interfaz web. La modificación de algunos archivos o información del sistema es posible, pero el atacante no tiene control sobre lo que puede ser modificado, o el alcance de lo que el atacante puede afectar es limitado.

OpenMeetings es uno de los software de reuniones virtuales más populares, ampliamente utilizado para presentaciones en línea, formación en línea, conferencias web y compartir el escritorio de los usuarios. Su uso generalizado implica un riesgo para la estructura de la consulta existente y el riesgo de filtrar la estructura de otras consultas realizadas por la aplicación en el back-end.

La solución inmediata es actualizar a Apache OpenMeetings 3.3.0

Si está buscando una solución de seguridad para su sitio web (codificado a medida o CMS), Astra Firewall salvaguardará su sitio web 24×7 de XSS, LFI, RFI, inyección SQL, bots malos y otras 80 amenazas. Tome Astra Demo ahora.

Vulnerabilidad de Bypass de Seguridad de Apache Ranger

Apache Ranger se ha vuelto propenso a una vulnerabilidad de bypass de seguridad (CVE-2017-7676). En consecuencia, los atacantes pueden explotar este problema para eludir ciertas restricciones de seguridad y realizar acciones no autorizadas, lo que puede ayudar a otros ataques. Esto permite que el comparador de recursos de políticas ignore los caracteres después del carácter comodín ‘*’, lo que resulta en la aplicación de las políticas afectadas a los recursos donde no deberían aplicarse.

Apache Ranger es un marco ampliamente empleado que se utiliza para habilitar, supervisar y gestionar la seguridad integral de los datos en toda la plataforma Hadoop. Aunque se considera de baja gravedad, efectivamente. La vulnerabilidad de evasión de seguridad afecta a las versiones 0.5.1 a 0.7 de Ranger. La solución inmediata es actualizar a la versión 0.7.1 de Apache Ranger, que corrige este problema.

Vulnerabilidad de elusión de autenticación en el servidor HTTP de Apache

La vulnerabilidad de elusión de autenticación en el servidor HTTP de Apache CVE-2017-3167 permite a un atacante eludir el mecanismo de autenticación y realizar acciones no autorizadas, lo que conduce a otros ataques. Las versiones afectadas por esta vulnerabilidad son Apache HTTP Server 2.2.0 a 2.2.32 y Apache HTTP Server 2.4.0 a 2.4.25

La vulnerabilidad proviene del uso inadecuado de la función ap_get_basic_auth_pw() del servidor HTTP Apache por parte de módulos de terceros fuera de la fase de autenticación del software afectado. En su lugar, los módulos de terceros deben emplear la función ap_get_basic_auth_components().

Las medidas de seguridad incluyen la actualización a la versión fija, el acceso a la red sólo a usuarios de confianza y el empleo de listas de control de acceso (ACL) basadas en IP para permitir que sólo los sistemas de confianza accedan a los sistemas afectados.

También puede consultar nuestro blog detallado sobre Las vulnerabilidades más críticas de Apache

¿Le preocupa proteger su sitio web de los estafadores en línea? Póngase en contacto con la suite de seguridad web de Astra para garantizar la seguridad de su sitio web frente a XSS, LFI, RFI, inyección SQL, bots maliciosos y otras más de 80 amenazas.

Tome la demostración de Astra ahora.

Deja un comentario