Especialistas en ciberseguridad reportan la detección de múltiples vulnerabilidades en Red Hat JBoss Apache HTTPS Server. Acorde al reporte, la explotación exitosa de estas fallas permitiría a los actores de amenazas desplegar toda clase de escenarios de ataque.

A continuación se presentan breves reportes de las fallas detectadas, además de sus respectivas claves de identificación y puntajes asignados según el Common Vulnerability Scoring System (CVSS).

CVE-2020-14155: Un desbordamiento de enteros en la aplicación afectada permitiría a los actores de amenazas remotos pasar un gran número después de una subcadena (?C con el fin de ejecutar código arbitrario en el sistema objetivo.

Esta es una falla de alta severidad y recibió un puntaje CVSS de 7.7/10.

CVE-2021-23840: La validación insuficiente de la entrada proporcionada por el usuario durante las llamadas EVP_CipherUpdate, EVP_EncryptUpdate y EVP_DecryptUpdate permitiría a los atacantes remotos pasar entradas especialmente diseñadas a la aplicación afectada y desplegar un ataque de denegación de servicio (DoS).

La vulnerabilidad recibió un puntaje CVSS de 6.5/10.

CVE-2019-20838: La función libpcre en PCRE permite que un búfer de sujeto se sobre-lea en JIT cuando UTF está deshabilitado, y X o R tiene más de un cuantificador fijo.

Esta falla recibió un puntaje de 6.5/10.

CVE-2021-26691: Un error de desreferencia del puntero NULL en mod_session permitiría a los atacantes usar un servidor backend malicioso o SessionHeader para desencadenar una condición DoS.

Esta es una vulnerabilidad de baja severidad y recibió un puntaje CVSS de 4.2/10.

CVE-2020-13950: Un error de desreferencia del puntero NULL en mod_proxy_http permitiría a los hackers maliciosos remotos pasar datos especialmente diseñados a la aplicación y realizar un ataque DoS.

La falla recibió un puntaje CVSS de 6.5/10.

CVE-2021-30641: El análisis incorrecto de los archivos de configuración de Apache podría llevar a un error de seguridad, derivado de una sección inesperada.

Esta vulnerabilidad recibió un puntaje CVSS de 6.4/10.

CVE-2020-35452: Un error de límite al procesar los sustantivos Digest en mod_auth_digest podría permitir a los actores de amenazas remotos no autenticados enviar solicitudes HTTP especialmente diseñadas para desencadenar un desbordamiento de búfer en el sistema afectado.

La vulnerabilidad recibió un puntaje CVSS de 6.4/10.

CVE-2021-23841: Un error de desreferencia del puntero NULL dentro de la función X509_issuer_and_serial_hash() permitiría a un atacante remoto proporcionar un certificado especialmente diseñado para conducir a una condición DoS.

Esta falla recibió un puntaje CVSS de 5.2/10.

CVE-2021-3712: Una condición de límite al procesar cadenas ASN.1 permitiría a los actores de amenazas remotos pasar datos especialmente diseñados a la aplicación, desencadenando así una condición DoS.

La vulnerabilidad recibió un puntaje CVSS de 5.7/10.

CVE-2019-17567: Un error no especificado dentro de los módulos mod_proxy_wstunnel y mod_proxy_http permite que las solicitudes posteriores en la misma conexión pasen sin validación HTTP, autenticación o autorización posiblemente configurada.

La vulnerabilidad recibió un puntaje CVSS de 6.4/10.

Según el reporte, las vulnerabilidades residen en las siguientes implementaciones:

  • JBoss Core Services: 2.4.37 SP8, 2.4.37 SP9
  • jbcs-httpd24-mod_security (Red Hat package): 2.9.2-16.GA.jbcs.el7, 2.9.2-20.GA.jbcs.el7, 2.9.2-51.GA.jbcs.el7, 2.9.2-58.GA.jbcs.el7, 2.9.2-60.GA.jbcs.el7, 2.9.2-63.GA.el8jbcs, 2.9.2-63.GA.jbcs.el7, 2.9.2-65.GA.el8jbcs, 2.9.2-65.GA.jbcs.el7
  • jbcs-httpd24-mod_md (Red Hat package): 2.0.8-24.jbcs.el7, 2.0.8-31.jbcs.el7, 2.0.8-33.jbcs.el7, 2.0.8-36.el8jbcs, 2.0.8-36.jbcs.el7, 2.0.8-38.el8jbcs, 2.0.8-38.jbcs.el7
  • jbcs-httpd24-mod_http2 (Red Hat package): 1.15.7-3.jbcs.el7, 1.15.7-12.jbcs.el7, 1.15.7-14.jbcs.el7, 1.15.7-17.el8jbcs, 1.15.7-17.jbcs.el7, 1.15.7-19.el8jbcs, 1.15.7-19.jbcs.el7
  • jbcs-httpd24-httpd (Red Hat package): 2.4.37-33.jbcs.el7, 2.4.37-41.jbcs.el7, 2.4.37-52.jbcs.el7, 2.4.37-57.jbcs.el7, 2.4.37-66.jbcs.el7, 2.4.37-70.jbcs.el7, 2.4.37-74.el8jbcs, 2.4.37-74.jbcs.el7, 2.4.37-76.el8jbcs, 2.4.37-76.jbcs.el7
  • jbcs-httpd24-openssl-pkcs11 (Red Hat package): 0.4.10-7.jbcs.el7, 0.4.10-18.jbcs.el7, 0.4.10-20.el8jbcs, 0.4.10-20.jbcs.el7
  • jbcs-httpd24-openssl-chil (Red Hat package): 1.0.0-3.jbcs.el7, 1.0.0-5.el8jbcs, 1.0.0-5.jbcs.el7
  • jbcs-httpd24-nghttp2 (Red Hat package): 1.39.2-1.jbcs.el7, 1.39.2-4.jbcs.el7, 1.39.2-10.jbcs.el7, 1.39.2-25.jbcs.el7, 1.39.2-35.jbcs.el7, 1.39.2-37.el8jbcs, 1.39.2-37.jbcs.el7
  • jbcs-httpd24-curl (Red Hat package): 7.64.1-14.jbcs.el7, 7.64.1-21.jbcs.el7, 7.64.1-36.jbcs.el7, 7.77.0-2.el8jbcs, 7.77.0-2.jbcs.el7
  • jbcs-httpd24-apr-util (Red Hat package): 1.6.1-9.jbcs.el7, 1.6.1-24.jbcs.el7, 1.6.1-48.jbcs.el7, 1.6.1-54.jbcs.el7, 1.6.1-82.el8jbcs, 1.6.1-82.jbcs.el7
  • jbcs-httpd24-apr (Red Hat package): 1.6.3-14.jbcs.el7, 1.6.3-31.jbcs.el7, 1.6.3-63.jbcs.el7, 1.6.3-73.jbcs.el7, 1.6.3-86.jbcs.el7, 1.6.3-105.el8jbcs, 1.6.3-105.jbcs.el7

Si bien la mayoría de estas vulnerabilidades pueden ser explotadas por actores de amenazas remotos no autenticados, hasta el momento no se han encontrado intentos de explotación activa. Aún así, los expertos en ciberseguridad recomiendan implementar las actualizaciones requeridas a la brevedad.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).