Новости компьютерной безопасности:

  Latest News

CISA Warns of Apache HTTP Server Escape Vulnerability Exploited in the Wild

С сайта: Vulnerability(cybersecuritynews.com)

CISA Warns of Apache HTTP Server Escape Vulnerability Exploited in the Wild

Author: Kaaviya

The Cybersecurity and Infrastructure Security Agency (CISA) has added CVE-2024-38475, a critical vulnerability affecting Apache HTTP Server, to its Known Exploited Vulnerabilities (KEV) catalog. 

This vulnerability allows attackers to map URLs to unintended filesystem locations, potentially leading to code execution or source code disclosure.

Organizations are required to implement mitigations by May 22, 2025, under CISA’s binding operational directive.

Apache mod_rewrite Vulnerability – CVE-2024-38475
CVE-2024-38475 stems from improper escaping of output in Apache HTTP Server’s mod_rewrite module affecting versions 2.4.59 and earlier. 

The vulnerability, which received a CVSS score of 9.1, allows attackers to map URLs to filesystem locations that are permitted to be served by the server but are not intentionally accessible through any URL. This can result in arbitrary code execution or source code disclosure.

“The root cause of this vulnerability occurs during the truncation phase, due to the fact that r->filename is treated as a URL path rather than a filesystem path,” explains security researchers at Watchtowr Labs, who analyzed the exploit. 

The vulnerability specifically affects “substitutions in server context that use backreferences or variables as the first segment of the substitution”.

The exploitation technique leverages a filename confusion vulnerability that allows abuse of the question mark (%3F) symbol to truncate the final constructed path. 

When successfully exploited, attackers can access sensitive system files that would normally be protected.

Risk Factors Details Affected ProductsApache HTTP Server 2.4.59 and earlierImpactCode execution or source code disclosure via mod_rewriteExploit PrerequisitesNo authentication required; attacker can send crafted requests over the network, Requires mod_rewrite enabledCVSS 3.1 Score9.1 (Critical)
Mitigations 
CISA recommends organizations take immediate action:

  • Upgrade to Apache HTTP Server version 2.4.60 or later, which contains the fix for this vulnerability.
  • Review and modify affected RewriteRules to ensure substitutions are appropriately constrained if immediate patching isn’t possible.
  • For SonicWall SMA users, immediately patch devices and review logs for unauthorized access.

Organizations using the affected appliances should implement micro-segmentation and zero-trust isolation projects to minimize potential lateral movement.

In the Apache configuration, affected rules may use the new rewrite flag “UnsafePrefixStat” to opt back into previous behavior, but only after ensuring the substitution is appropriately constrained.

CISA has classified this vulnerability as affecting “a common open-source component, third-party library, or a protocol used by different products” and advises organizations to check with specific vendors for patching information. 

Organizations should prioritize this vulnerability in their remediation efforts, as active exploitation continues across multiple sectors.



#Apache #Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news

Оригинальная версия на сайте: CISA Warns of Apache HTTP Server Escape Vulnerability Exploited in the Wild
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.