Apache HTTP Serverの脆弱性ガイド:CVE-2021-444224 / CVE-2021-44790 | Cloud-Based Platform AIONCLOUD

Threat Intelligence Report

Get up-to-date information on web application vulnerabilities, attacks, and how to respond.

Back to Threat Intelligence Report

Apache HTTP Serverの脆弱性ガイド:CVE-2021-444224 / CVE-2021-44790

こんにちは、これはMONITORAPPの技術サポートチームです。

タイトルの2つの脆弱性に関する私たちのレビューをお送りします。

私たちは、これらの2つのパターンに関連する内部レビューをお送りします。

 

CVE-2021-44224

  • この脆弱性は、パターンで対処できないケースです。
  • ap_proxy_de_socketfy()の返り値にNULLチェックがないため、NULLの場合、ウェブサーバープロセスは逆参照状態で終了します。
  • これは、Apacheサーバー内部で使用されるプロキシ設定に関するものです。

 

CVE-2021-44790

  • この脆弱性は、パターンで対処できないケースです。
  • MIME規則の遵守に関する問題で、そのルーチンのブロックは多くのサービス障害を引き起こします。
  • crlfと末尾の間に8バイトがない場合の可能性の問題です。

 

これらの脆弱性は、特定のバージョンのApache HTTP Serverに限定されており、最新バージョンの更新が適用される必要があります。

また、当社の製品ラインは影響範囲外であることにもご注意ください。

ありがとうございます。

Scroll Up