Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el módulo mod_auth_openidc del servidor HTTP Apache (CVE-2021-32785)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-134 Utilización de formatos de cadenas de control externo
Fecha de publicación:
22/07/2021
Última modificación:
30/01/2024

Descripción

mod_auth_openidc es un módulo de autenticación/autorización para el servidor HTTP Apache versión 2.x que funciona como OpenID Connect Relying Party, autenticando a usuarios contra un OpenID Connect Provider. Cuando mod_auth_openidc versiones anteriores a 2.4.9 están configuradas para usar una caché Redis no cifrada ("OIDCCacheEncrypt off", "OIDCSessionType server-cache", "OIDCCacheType redis"), "mod_auth_openidc" llevaba a cabo erróneamente la interpolación de argumentos antes de pasar las peticiones de Redis a "hiredis", que lo llevaría a cabo de nuevo y conlleva a un bug de cadena de formato no controlado. La evaluación inicial muestra que este bug no parece permitir ganar la ejecución de código arbitrario, pero puede provocar de forma fiable una denegación de servicio al bloquear repetidamente los trabajadores de Apache. Este bug se ha corregido en versión 2.4.9 al llevar a cabo la interpolación de argumentos sólo una vez, usando la API "hiredis". Como solución, esta vulnerabilidad puede ser mitigada ajustando "OIDCCacheEncrypt" a "on", ya que las claves de la caché son criptografiadas con hash antes de su uso cuando esta opción está activada

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:openidc:mod_auth_openidc:*:*:*:*:*:*:*:* 2.4.9 (excluyendo)
cpe:2.3:a:apache:http_server:*:*:*:*:*:*:*:* 2.0.0 (incluyendo) 2.4.48 (incluyendo)
cpe:2.3:a:netapp:cloud_backup:-:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*