Apache HTTP Server 请求走私漏洞(CVE-2022-26377)风险提示

admin 2022年6月11日01:27:14安全漏洞评论28 views1599字阅读5分19秒阅读模式
Apache HTTP Server 请求走私漏洞(CVE-2022-26377)风险提示


漏洞公告

近日,安恒信息 CERT 监测到 Apache 官方发布安全公告,修复了一处 Apache HTTP Server 的 HTTP 请求走私漏洞,该漏洞允许攻击者将请求走私到AJP 服务器。目前官方已发布最新安全版本,建议使用该组件的用户尽快采取安全措施。


参考链接:https://httpd.apache.org/security/vulnerabilities_24.html



影响范围


受影响版本:

Apache HTTP Server < 2.4.54


通过安恒SUMAP平台对全球部署的Apache HTTP Server进行统计,最新查询分布情况如下:

全球分布:

 

Apache HTTP Server 请求走私漏洞(CVE-2022-26377)风险提示

国内分布:

 

Apache HTTP Server 请求走私漏洞(CVE-2022-26377)风险提示



漏洞描述


Apache HTTP Server 的 mod_proxy_ajp 模块与 tomcat ajp 解析模块存在差异,当用户配置了 mod_proxy_ajp 模块与后端 tomcat 服务器通信时,攻击者能够在正常的 HTTP 请求中走私一条自定义 HTTP 请求到后端 tomcat。攻击者可利用该漏洞实现对 tomcat AJP 端口的访问,比如自定义 attributes 属性值来攻击存在幽灵猫漏洞但 AJP 协议端口未对外开放的 tomcat 服务器。


细节是否公开 POC状态 EXP状态 在野利用

存在 存在 未知




安恒信息CERT已验证该漏洞的可利用性:

Apache HTTP Server 请求走私漏洞(CVE-2022-26377)风险提示



缓解措施


高危:目前漏洞细节和利用代码暂未公开,但可以通过补丁对比方式定位漏洞触发点并开发漏洞利用代码,建议部署相关产品的用户及时测试并升级到漏洞修复的版本。


官方建议:

1、升级 Apache HTTP Server,该漏洞已在 Apache HTTP Server 2.4.54 中修复



产品防护方案


目前安恒信息防护类产品均已经集成漏洞防护能力,可通过前往“安恒社区”下载对应产品的策略升级包进行升级。


AiLPHA大数据平台&AXDR平台

AiLPHA大数据平台&AXDR平台的流量探针(AiNTA)在第一时间加入了对该漏洞的检测规则,请将规则包升级到1.1.688版本(AiNTA-v1.2.3_release_ruletag_1.1.688)及以上版本。

规则名称:Apache HTTP Server请求走私漏洞(CVE-2022-26377)

规则编号:93009539

AiNTA流探针规则升级方法:系统管理->手动升级,选择“上传升级包”。升级成功后,规则版本会变为最新的版本号。请从AiLPHA安全中心下载规则包。

AiLPHA安全中心地址:

https://ailpha.dbappsecurity.com.cn/index.html#/login

如果没有账号,请从页面注册账号。


明御APT攻击预警平台

APT攻击预警平台已经在第一时间加入了对该漏洞的检测,请将规则包升级到GoldenEyeIPv6_0F342_strategy2.0.25997及以上版本。

规则名称:Apache HTTP Server请求走私漏洞(CVE-2022-26377)

规则编号:93009539


明御Web应用防火墙

明御Web应用防火墙已经在第一时间加入了对该漏洞的检测,请将规则包升级到2022061001及以上版本。

平台规则升级方法:策略->规则升级,选择“本地上传”或“在线更新”。

WAF规则升级包请到安恒社区下载:https://bbs.dbappsecurity.com.cn/download/60d406cd22d42322bcde0225/5ddc94fe8c885b76dd8d8657?type1=5de8b762a05eab5fe16bc330


玄武盾websaas

玄武盾websaas目前已经集成了Apache HTTP Server请求走私漏洞(CVE-2022-26377)的扫描和防护能力。


安恒信息CERT

2022年6月

原文始发于微信公众号(安恒信息CERT):Apache HTTP Server 请求走私漏洞(CVE-2022-26377)风险提示

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月11日01:27:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Apache HTTP Server 请求走私漏洞(CVE-2022-26377)风险提示 http://cn-sec.com/archives/1108583.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: