Vulnerabilidad en el administrador de protocolos del servidor HTTP Apache (CVE-2021-31618)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-476
Desreferencia a puntero nulo (NULL)
Fecha de publicación:
15/06/2021
Última modificación:
01/05/2024
Descripción
El administrador de protocolos del servidor HTTP Apache para el protocolo HTTP/2 comprueba las encabezados de las peticiones recibidas frente a las limitaciones de tamaño configuradas para el servidor y usadas también para el protocolo HTTP/1. En caso de violación de estas restricciones, se envía una respuesta HTTP al cliente con un código de estado indicando por qué se ha rechazado la petición. Esta respuesta de rechazo no se inicializaba completamente en el manejador del protocolo HTTP/2 si la cabecera infractora era la primera que se recibía o aparecía en un pie de página. Esto conllevaba una desviación del puntero NULL en la memoria inicializada, bloqueando de forma fiable el proceso hijo. Dado que desencadenar una petición HTTP/2 de este tipo es fácil de diseñar y enviar, esto puede ser explotado para hacer una DoS al servidor. Este problema afectaba únicamente a mod_http2 versión 1.15.17 y a la versión 2.4.47 del servidor HTTP de Apache. Apache HTTP Server versión 2.4.47 nunca fue liberado
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apache:http_server:1.15.17:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:http_server:2.4.47:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:enterprise_manager_ops_center:12.4.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:instantis_enterprisetrack:17.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:instantis_enterprisetrack:17.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:instantis_enterprisetrack:17.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:zfs_storage_appliance_kit:8.8:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://httpd.apache.org/security/vulnerabilities_24.html
- http://www.openwall.com/lists/oss-security/2021/06/10/9
- http://www.openwall.com/lists/oss-security/2024/03/13/2
- https://lists.apache.org/thread.html/r14b66ef0f4f569fd515a3f96cd4eb58bd9a8ff525cc326bb0359664f%40%3Ccvs.httpd.apache.org%3E
- https://lists.apache.org/thread.html/r783b6558abf3305b17ea462bed4bd66d82866438999bf38cef6d11d1%40%3Ccvs.httpd.apache.org%3E
- https://lists.debian.org/debian-lts-announce/2021/07/msg00006.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/2NKJ3ZA3FTSZ2QBBPKS6BYGAWYRABNQQ/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/A73QJ4HPUMU26I6EULG6SCK67TUEXZYR/
- https://seclists.org/oss-sec/2021/q2/206
- https://security.gentoo.org/glsa/202107-38
- https://security.netapp.com/advisory/ntap-20210727-0008/
- https://www.debian.org/security/2021/dsa-4937
- https://www.oracle.com/security-alerts/cpuoct2021.html