Falha do servidor HTTP Apache (CVE-2023-25690) obtém exploração pública de PoC

CVE-2023-25690

CVE-2023-25690

CVE-2023-25690 afeta Apache HTTP Server versões 2.4.0 a 2.4.55.
Compartilhe

Em uma era em que a segurança digital é fundamental, a vigilância é a nossa palavra de ordem. Uma vulnerabilidade recente descoberta no Apache HTTP Server destacou a importância de manter nossos sistemas atualizados e seguros. Esse bug em particular, designado CVE-2023-25690, tem um nível de gravidade de 9,8, enquadrando-se na faixa crítica da pontuação do CVSS.

CVE-2023-25690 afeta Apache HTTP Server versões 2.4.0 a 2.4.55. Especificamente, é uma exploração que tira proveito de certas configurações do mod_proxy, levando ao potencial de um ataque de HTTP Request Smuggling. A presença de uma vulnerabilidade de alto nível em software de servidor amplamente utilizado destaca a necessidade de exame minucioso consistente e resposta rápida ao lidar com ameaças de segurança.

Falha do servidor HTTP Apache (CVE-2023-25690) obtém exploração pública de PoC

A causa raiz dessa vulnerabilidade está em um erro no mod_proxy quando ativado com uma forma de RewriteRule ou ProxyPassMatch. Como parte dessa falha, um padrão não específico corresponde a uma parte dos dados de destino de solicitação (URL) fornecidos pelo usuário e, em seguida, é reintroduzido no destino de solicitação com proxy usando substituição de variável. A terrível consequência dessa ação é a possibilidade de divisão ou contrabando de pedidos.

Esse cenário representa um risco grave, pois um invasor remoto pode explorar essa vulnerabilidade para contornar os controles de acesso no servidor proxy, fazendo proxy de URLs não intencionais para servidores de origem existentes. Além disso, isso pode levar ao envenenamento do cache, uma séria ameaça à integridade dos dados e à segurança do servidor.

O pesquisador de segurança DSkfunk, que trouxe esse problema à tona, não apenas compartilhou uma prova de conceito (PoC) para a vulnerabilidade CVE-2023-25690, mas também publicou um artigo detalhado detalhando os métodos aproveitados pela exploração. Essa contribuição para a comunidade de segurança cibernética serve como um recurso valioso para entender e mitigar o risco representado por essa vulnerabilidade.

O impacto dessa vulnerabilidade é que ela permite que invasores tenham como alvo e acessem aplicativos internos que devem ser ocultados pelo proxy reverso, levando potencialmente a acesso não autorizado, vazamento de dados ou exploração adicional”, escreveu o pesquisador.

Os detalhes técnicos e PoC para o bug CVE-2023-25690 estão disponíveis no Github.

Para usuários do Apache HTTP Server, o curso de ação recomendado é uma atualização imediata para a versão 2.4.56, no mínimo. É um pequeno passo para se proteger contra um problema potencialmente grande.