Vulnerabilidad en Apache httpd (CVE-2018-1312)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-287
Autenticación incorrecta
Fecha de publicación:
26/03/2018
Última modificación:
07/11/2023
Descripción
En Apache httpd, en versiones desde la 2.2.0 hasta la 2.4.29, cuando se genera un desafío de autenticación HTTP Digest, el nonce enviado para evitar ataques replay no se generó correctamente empleando una semilla pseudoaleatoria. En un clúster de servidores, utilizando una configuración de autenticación Digest común, las peticiones HTTP se podrían reemplazar en los servidores por un atacante si que este sea detectado.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apache:http_server:2.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:http_server:2.4.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:http_server:2.4.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:http_server:2.4.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:http_server:2.4.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:http_server:2.4.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:http_server:2.4.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:http_server:2.4.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:http_server:2.4.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:http_server:2.4.16:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:http_server:2.4.17:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:http_server:2.4.18:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:http_server:2.4.20:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:http_server:2.4.23:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:http_server:2.4.25:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2018/03/24/7
- http://www.securityfocus.com/bid/103524
- http://www.securitytracker.com/id/1040571
- https://access.redhat.com/errata/RHSA-2018:3558
- https://access.redhat.com/errata/RHSA-2019:0366
- https://access.redhat.com/errata/RHSA-2019:0367
- https://access.redhat.com/errata/RHSA-2019:1898
- https://httpd.apache.org/security/vulnerabilities_24.html
- https://lists.apache.org/thread.html/56c2e7cc9deb1c12a843d0dc251ea7fd3e7e80293cde02fcd65286ba%40%3Ccvs.httpd.apache.org%3E
- https://lists.apache.org/thread.html/84a3714f0878781f6ed84473d1a503d2cc382277e100450209231830%40%3Ccvs.httpd.apache.org%3E
- https://lists.apache.org/thread.html/r06f0d87ebb6d59ed8379633f36f72f5b1f79cadfda72ede0830b42cf%40%3Ccvs.httpd.apache.org%3E
- https://lists.apache.org/thread.html/r15f9aa4427581a1aecb4063f1b4b983511ae1c9935e2a0a6876dad3c%40%3Ccvs.httpd.apache.org%3E
- https://lists.apache.org/thread.html/r76142b8c5119df2178be7c2dba88fde552eedeec37ea993dfce68d1d%40%3Ccvs.httpd.apache.org%3E
- https://lists.apache.org/thread.html/r9f93cf6dde308d42a9c807784e8102600d0397f5f834890708bf6920%40%3Ccvs.httpd.apache.org%3E
- https://lists.apache.org/thread.html/rc998b18880df98bafaade071346690c2bc1444adaa1a1ea464b93f0a%40%3Ccvs.httpd.apache.org%3E
- https://lists.apache.org/thread.html/rd18c3c43602e66f9cdcf09f1de233804975b9572b0456cc582390b6f%40%3Ccvs.httpd.apache.org%3E
- https://lists.apache.org/thread.html/rd336919f655b7ff309385e34a143e41c503e133da80414485b3abcc9%40%3Ccvs.httpd.apache.org%3E
- https://lists.apache.org/thread.html/re3d27b6250aa8548b8845d314bb8a350b3df326cacbbfdfe4d455234%40%3Ccvs.httpd.apache.org%3E
- https://lists.apache.org/thread.html/re473305a65b4db888e3556e4dae10c2a04ee89dcff2e26ecdbd860a9%40%3Ccvs.httpd.apache.org%3E
- https://lists.apache.org/thread.html/rf6449464fd8b7437704c55f88361b66f12d5b5f90bcce66af4be4ba9%40%3Ccvs.httpd.apache.org%3E
- https://lists.apache.org/thread.html/rfcf929bd33a6833e3f0c35eebdad70d5060665f9c4e17ea467c66770%40%3Ccvs.httpd.apache.org%3E
- https://lists.debian.org/debian-lts-announce/2018/05/msg00020.html
- https://security.netapp.com/advisory/ntap-20180601-0004/
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbux03909en_us
- https://usn.ubuntu.com/3627-1/
- https://usn.ubuntu.com/3627-2/
- https://usn.ubuntu.com/3937-2/
- https://www.debian.org/security/2018/dsa-4164
- https://www.tenable.com/security/tns-2019-09