Estimados Clientes,

El equipo de Ciberseguridad de Netglobalis informa que Apache ha emitido un comunicado sobre nuevos parches para solucionar dos vulnerabilidades de seguridad, incluyendo un fallo de recorrido y divulgación de archivos en su servidor HTTP que, según dice, está siendo explotado activamente en la red.

Por tanto, se recomienda a los usuarios y administradores a revisar las siguientes afectaciones y aplicar las actualizaciones necesarias:

Afectaciones:

«Se ha encontrado un fallo en un cambio realizado en la normalización de rutas en el servidor HTTP Apache 2.4.49. Un atacante podría utilizar un ataque de recorrido para asignar URLs a archivos fuera de la raíz del documento esperada», señalaron los responsables del proyecto de código abierto.

«Si los archivos fuera de la raíz del documento no están protegidos por ‘require all denied’ estas peticiones pueden tener éxito. Además, este fallo podría filtrar la fuente de los archivos interpretados, como los scripts CGI».

El fallo, rastreado como CVE-2021-41773, afecta sólo a la versión 2.4.49 del servidor HTTP Apache. Ash Daulton y el equipo de seguridad de cPanel han sido acreditados por descubrir y reportar el problema el 29 de septiembre de 2021.

Solución:

Se recomienda encarecidamente a los usuarios de Apache que apliquen un parche lo antes posible para contener la vulnerabilidad de cruce de rutas y mitigar cualquier riesgo asociado a la explotación activa del fallo.

Se adjunta el siguiente enlace como guía de ayuda.

https://github.com/lorddemon/CVE-2021-41773-PoC/

Contacto

Avenida del Valle N° 928, Of. 101, Ciudad Empresarial, Huechuraba, Región Metropolitana, Chile.

Mesa Central: +56 (2) 2 588 9000 Fax: +56 (2) 2 248 4634

E-mail: contacto@netglobalis.net

Información de Clientes Consultas y Reclamos al 600 961 0000