Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-01804

Опубликовано: 28 июл. 2017
Источник: fstec
CVSS2: 5
EPSS Низкий

Описание

Уязвимость веб-сервера Apache HTTP Server связана с неправильной обработкой данных. Веб-сервер был либерален в приемлемом свободном пространстве при запросе и отправлял в ответ строки и заголовки. Принятие такого поведения представляло собой проблему безопасности, когда httpd участвовало в любой цепочке прокси или взаимодействовало с серверами back-end приложений либо с использованием стандартных CGI механизмов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, провести сетевые атаки Request Smuggling, Response Splitting (расщепление HTTP-запроса) и Cache Pollution

Вендор

Apache Software Foundation

Наименование ПО

HTTP Server

Версия ПО

от версий 2.2.0 до версии 2.2.32 (HTTP Server)
от версии 2.4.0 до версии 2.4.25 (HTTP Server)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)

Возможные меры по устранению уязвимости

Использование рекомендаций: http://www.securityfocus.com/bid/95077
http://www.securitytracker.com/id/1037508
https://h20566.www2.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbux03725en_us
https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2016-8743
https://security.gentoo.org/glsa/201701-36

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 92%
0.08406
Низкий

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
больше 8 лет назад

Apache HTTP Server, in all releases prior to 2.2.32 and 2.4.25, was liberal in the whitespace accepted from requests and sent in response lines and headers. Accepting these different behaviors represented a security concern when httpd participates in any chain of proxies or interacts with back-end application servers, either through mod_proxy or using conventional CGI mechanisms, and may result in request smuggling, response splitting and cache pollution.

CVSS3: 4
redhat
почти 9 лет назад

Apache HTTP Server, in all releases prior to 2.2.32 and 2.4.25, was liberal in the whitespace accepted from requests and sent in response lines and headers. Accepting these different behaviors represented a security concern when httpd participates in any chain of proxies or interacts with back-end application servers, either through mod_proxy or using conventional CGI mechanisms, and may result in request smuggling, response splitting and cache pollution.

CVSS3: 7.5
nvd
больше 8 лет назад

Apache HTTP Server, in all releases prior to 2.2.32 and 2.4.25, was liberal in the whitespace accepted from requests and sent in response lines and headers. Accepting these different behaviors represented a security concern when httpd participates in any chain of proxies or interacts with back-end application servers, either through mod_proxy or using conventional CGI mechanisms, and may result in request smuggling, response splitting and cache pollution.

CVSS3: 7.5
debian
больше 8 лет назад

Apache HTTP Server, in all releases prior to 2.2.32 and 2.4.25, was li ...

CVSS3: 7.5
github
больше 3 лет назад

Apache HTTP Server, in all releases prior to 2.2.32 and 2.4.25, was liberal in the whitespace accepted from requests and sent in response lines and headers. Accepting these different behaviors represented a security concern when httpd participates in any chain of proxies or interacts with back-end application servers, either through mod_proxy or using conventional CGI mechanisms, and may result in request smuggling, response splitting and cache pollution.

EPSS

Процентиль: 92%
0.08406
Низкий

5 Medium

CVSS2