Die Apache Software Foundation hat mehrere kritische Sicherheitslücken im Apache HTTP Server offengelegt, die potenziell Millionen von Websites Angriffen aussetzen könnten.

Diese Schwachstellen, die durch ihre Common Vulnerabilities and Exposures (CVE) Nummern identifiziert wurden, betreffen verschiedene Versionen des Apache HTTP Servers und könnten zu schwerwiegenden Konsequenzen wie der Offenlegung von Quellcode, Server-Side Request Forgery (SSRF) und Denial of Service (DoS) führen.

Detaillierte Schwachstellen

Offenlegung von Quellcode durch Handler-Konfigurationen über AddType (CVE-2024-40725) Ein Teilfix für CVE-2024-39884 in Apache HTTP Server 2.4.61 übersah einige Verwendungen von veralteten inhaltsbasierten Handler-Konfigurationen. Unter bestimmten Umständen können Konfigurationen wie „AddType“ zur Offenlegung von lokalem Quellcode führen, wenn Dateien indirekt angefordert werden. Beispielsweise könnten PHP-Skripte als Klartext statt als interpretierte Skripte serviert werden.

SSRF mit mod_rewrite auf Windows (CVE-2024-40898) Eine Server-Side Request Forgery (SSRF)-Schwachstelle im Apache HTTP Server auf Windows, die mod_rewrite im Server-/vhost-Kontext verwendet, könnte potenziell NTLM-Hashes an einen bösartigen Server durchsickern lassen.

Denial of Service durch Nullzeiger in WebSocket über HTTP/2 (CVE-2024-36387) Das Bedienen von WebSocket-Protokoll-Upgrades über eine HTTP/2-Verbindung könnte zu einer Nullzeiger-Dereferenzierung führen, was zu einem Absturz des Servers und Leistungsdegradierung führt.

UNC SSRF auf Windows (CVE-2024-38472) Eine Server-Side Request Forgery (SSRF)-Schwachstelle im Apache HTTP Server auf Windows könnte potenziell NTLM-Hashes an einen bösartigen Server durch SSRF und manipulierte Anfragen oder Inhalte durchsickern lassen.

Proxy-Kodierungsproblem (CVE-2024-38473) Ein Kodierungsproblem in mod_proxy im Apache HTTP Server 2.4.59 und früher ermöglicht es, falsch kodierte Anfrage-URLs an Backend-Dienste zu senden, wodurch möglicherweise die Authentifizierung durch manipulierte Anfragen umgangen wird.

Schwäche mit kodierten Fragezeichen in Rückreferenzen (CVE-2024-38474) Ein Kodierungsproblem in mod_rewrite im Apache HTTP Server 2.4.59 und früher ermöglicht es Angreifern, Skripte in Verzeichnissen auszuführen, die durch die Konfiguration erlaubt, aber nicht direkt durch eine URL erreichbar sind, oder Skripte offenzulegen, die als CGI ausgeführt werden sollen.

Schwäche in mod_rewrite mit Dateisystempfad (CVE-2024-38475) Fehlerhafte Ausgabe-Escaping in mod_rewrite im Apache HTTP Server 2.4.59 und früher ermöglicht es einem Angreifer, URLs auf Dateisystemstandorte abzubilden, die vom Server bedient werden dürfen, aber absichtlich/nicht direkt durch eine URL erreichbar sind, was zu Codeausführung oder Quellcode-Offenlegung führt.

Ausnutzbare/bösartige Backend-Anwendungsausgabe (CVE-2024-38476) Eine Schwachstelle im Kern des Apache HTTP Servers 2.4.59 und früher ermöglicht Informationsoffenlegung, SSRF oder lokale Skriptausführung durch Backend-Anwendungen mit bösartigen oder ausnutzbaren Antwort-Headern.

Absturz durch DoS in mod_proxy (CVE-2024-38477) Eine Nullzeiger-Dereferenzierung in mod_proxy im Apache HTTP Server 2.4.59 und früher ermöglicht es einem Angreifer, den Server durch eine bösartige Anfrage zum Absturz zu bringen.

mod_rewrite Proxy Handler Substitution (CVE-2024-39573) Eine potenzielle SSRF in mod_rewrite im Apache HTTP Server 2.4.59 und früher ermöglicht es einem Angreifer, unsichere RewriteRules zu setzen, um URLs unerwartet von mod_proxy handhaben zu lassen.

Maßnahmen zur Schadensbegrenzung

Um das Risiko von Ausnutzung zu mindern, wird den Benutzern dringend empfohlen, ihre Apache HTTP Server-Installationen auf die neuesten Versionen zu aktualisieren, die diese Schwachstellen beheben.

Website-Administratoren sollten zudem die Sicherheitskonfigurationen ihrer Server regelmäßig überprüfen und sicherstellen, dass keine ungesicherten Schnittstellen oder veralteten Versionen im Einsatz sind.

Die Entdeckung dieser Schwachstellen unterstreicht die Notwendigkeit kontinuierlicher Wachsamkeit und proaktiver Sicherheitsmaßnahmen zum Schutz von Websites und ihren Nutzern vor aufkommenden Bedrohungen.