DFN-CERT

Advisory-Archiv

2022-0582: Apache HTTP Server (httpd): Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2022-03-14 17:32)
Neues Advisory
Version 2 (2022-03-17 17:12)
Canonical stellt für Ubuntu 21.10, Ubuntu 20.04 LTS und Ubuntu 18.04 LTS Sicherheitsupdates für 'apache2' bereit, um die Schwachstellen zu beheben.
Version 3 (2022-03-18 07:09)
Canonical stellt korrespondierend zu USN-5333-1 für Ubuntu 16.04 ESM und Ubuntu 14.04 ESM Sicherheitsupdates für 'apache2' bereit, um die Schwachstellen zu beheben.
Version 4 (2022-03-21 09:54)
Für Fedora 34 und 35 stehen Sicherheitsupdates in Form von 'httpd-2.4.53-1'-Paketen im Status 'testing' zur Verfügung, um die Schwachstellen zu schließen. Für Fedora 34 werden, da das Update auf die Vorgängerversion 2.4.52 übersprungen wurde, zusätzlich die Schwachstellen CVE-2021-44790 und CVE-2021-44224 behoben, die ein Angreifer aus der Ferne ausnutzen kann, um Denial-of-Service (DoS)-Angriffe und einen Server-Site-Request-Forgery (SSRF)-Angriff durchzuführen.
Version 5 (2022-03-22 07:46)
Für SUSE Linux Enterprise Server 12 SP2 BCL, SP3 BCL, SP3 LTSS, SP4 LTSS und SP5, SUSE Linux Enterprise Server for SAP 12 SP3 und SP4, SUSE Linux Enterprise Server for SAP Applications 12 SP5, SUSE Linux Enterprise Software Development Kit 12 SP5, SUSE OpenStack Cloud 8 und 9 sowie SUSE OpenStack Cloud Crowbar 8 und 9 stehen Backport-Sicherheitsupdates zur Behebung der Schwachstellen in 'apache2' zur Verfügung. Die Schwachstellen CVE-2022-22720 und CVE-2022-22721 werden auch mit aktualisierten Paketen von 'apache2' für SUSE Linux Enterprise Debuginfo 11 SP3 und SP4 sowie SUSE Linux Enterprise Server 11 SP4 LTSS adressiert.
Version 6 (2022-03-22 10:58)
Für Debian 9 Stretch (LTS) steht ein Sicherheitsupdate für 'apache2' in Version 2.4.25-3+deb9u13 bereit, um die Schwachstellen zu beheben.
Version 7 (2022-03-22 16:55)
Für SUSE CaaS Platform 4.0, SUSE Enterprise Storage 6, SUSE Linux Enterprise High Performance Computing 15 ESPOS / LTSS und 15 SP1 ESPOS / LTSS, SUSE Linux Enterprise Server 15 LTSS und 15 SP1 BCL / LTSS, SUSE Linux Enterprise Server for SAP 15 und 15 SP1 stehen Backport-Sicherheitsupdates zur Behebung der Schwachstellen in 'apache2' zur Verfügung.
Version 8 (2022-03-30 12:30)
Für openSUSE Leap 15.3, SUSE Enterprise Storage 7, SUSE Linux Enterprise Desktop 15 SP3, SUSE Linux Enterprise High Performance Computing 15 SP2 ESPOS, 15 SP2 LTSS und 15 SP3, SUSE Linux Enterprise Module for Basesystem 15 SP3, SUSE Linux Enterprise Module for Packagehub Subpackages 15 SP3, SUSE Linux Enterprise Module for Server Applications 15 SP3, SUSE Linux Enterprise Realtime Extension 15 SP2, SUSE Linux Enterprise Server 15 SP2 BCL und LTSS sowie 15 SP3, SUSE Linux Enterprise Server for SAP 15 SP2 sowie SUSE Linux Enterprise Server for SAP Applications 15 SP3, SUSE Manager Proxy 4.1 und 4.2, SUSE Manager Retail Branch Server 4.1 sowie SUSE Manager Server 4.1 und 4.2 stehen Sicherheitsupdates zur Behebung der Schwachstellen in 'apache2' zur Verfügung.

Betroffene Software

Server

Betroffene Plattformen

Netzwerk
Cloud
HP
IBM
Apple
Linux
Microsoft
Oracle
UNIX

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um einen HTTP-Request-Smuggling-Angriff durchzuführen, beliebigen Programmcode auszuführen sowie verschiedene Denial-of-Service (DoS)-Angriffe und möglicherweise weitere Angriffe durchzuführen.

Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich.

Die Apache Software Foundation stellt Apache HTTP Server 2.4.53 zur Behebung der Schwachstellen bereit.

Schwachstellen:

CVE-2022-22719

Schwachstelle in Apache HTTP Server ermöglicht Denial-of-Service-Angriff

CVE-2022-22720

Schwachstelle in Apache HTTP Server ermöglicht HTTP Request Smuggling-Angriff

CVE-2022-22721

Schwachstelle in Apache HTTP Server ermöglicht u. a. Denial-of-Service-Angriff

CVE-2022-23943

Schwachstelle in Apache HTTP Server ermöglicht u. a. Ausführen beliebigen Programmcodees

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.