-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [03/02/2023]: Vulnerabilidade na validação de dados HTTP no Apache Server Prezados(as), O CAIS alerta para uma recente vulnerabilidade no módulo mod_proxy_ajp do Apache HTTP Server que pode permitir um agente malicioso burlar controles de segurança podendo causar vazamento de informações e até mesmo o comprometimento total do sistema afetado. Até a última revisão deste alerta, não foram identificados códigos capazes de explorar esta vulnerabilidade. Descrição O que é o mod_proxy_ajp do Apache Server? É um módulo de proxy que permite o Apache atuar como um proxy reverso para aplicativos Java baseados em servidor, como o Tomcat. Ele permite que o Apache gerencie as requisições HTTP e as encaminhe para o aplicativo Java, retornando a resposta ao cliente. O protocolo AJP (Apache JServ Protocol) é usado para comunicação entre o Apache e o aplicativo Java. A vulnerabilidade de "HTTP request smuggling" no mod_proxy_ajp do Apache HTTP Server é uma falha de segurança que consiste na alteração do formato ou do conteúdo de uma requisição HTTP burlando as verificações de segurança realizadas pelo servidor ou pelos dispositivos intermediários de rede. Isso pode permitir que um agente malicioso explore a vulnerabilidade comprometendo as solicitações feitas para o servidor AJP (Apache JServ Protocol) para obter informações confidenciais, interromper serviços e até mesmo tomar controle do sistema alvo. Sistemas impactados Apache HTTP Server com módulo mod_proxy_ajp ativado Versões afetadas Apache HTTP Server com módulo mod_proxy_ajp ativado, versões inferiores à 2.4.55 Correções disponíveis Apache HTTP Server com módulo mod_proxy_ajp ativado, aplicar o fix da versão 2.4.55 Identificadores CVE (http://cve.mitre.org) CVE-2022-36760 Mais informações https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2022-36760 https://www.cve.org/CVERecord?id=CVE-2022-36760 https://nvd.nist.gov/vuln/detail/CVE-2022-36760 https://ubuntu.com/security/CVE-2022-36760 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @RedeRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br https://cais.rnp.br/ # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: OpenPGP.js v2.6.2 Comment: https://openpgpjs.org wsFcBAEBCAAQBQJj3Xm5CRDU96v9U5pXgAAADE8P/RODFIRd2YQxBKscAi2n TYdXZpYwprPtnWNMQP9SM4boCLt8HAX3WP7kSe3pWrKmYvyUU6mjZvlHEcZF Oyf2URTc1BqYUl0BP7QRuUwBc49foBxy9BlC9JSg3X/YoY/nC3VkDrT8YEqt wMFLZwdElZq/NRTN3uphyF8bm3GnehSk3aNIuCwKuSdcKhUpHleQEG3pKrlf 9hTJ5WmU2qokW9tV4gXUkHcSqGtFPSByj+MkzC+8I2eyWynjM82Qlj7r/mv6 TawkZtLp6pcy21OGV+fbQTlb6JKY7lKsrFMIX9/e+t0byNv2IC0hLm8bE1pw VBRDDoRWePmfeZfTSUf0LUDX3BngP8jQDQzuUUe6dur+8KtlbG9DzejBCEYW +9PbtWA15WVQwwur24nVIuuyPynOeHwU36865BRdFkzOVkA18vIoT2M8LLqO 0WWfRQ93JZdibCzW9q0ljYy6b0ypcFhU+Dgrc7chq8XYRbqPXK7UN22G9vX2 5WkKLInZQhNj/H0jYM3073FN5v2buUG/+zeEPDPctmliQ9N0DkhxuiNyBe4O QdCjBsShR2+Ytw2cgS22Y02bAx9TC+L5NWOjqq0RFmEr7iMf67C5PbLwb+T2 n1988MDfbQwKOF9RhuCyxDCChu4QkFzgxUBTSOOKUL0YVX3hHIDfok0HSbq+ G38c =j2fC -----END PGP SIGNATURE----- _______________________________________________ RNP-Alerta rnp-alerta@listas.rnp.br https://listas.rnp.br/mailman/listinfo/rnp-alerta