Описание
Уязвимость модуля mod_session_crypto веб-сервера Apache HTTP Server связана с ошибками алгоритма шифрования. Модуль mod_session_crypto шифрует свои данные/ cookie с использованием сконфигурированных шифров с режимами работы CBC или ECB (AES256-CBC по умолчанию). Следовательно не существует выбираемого или встроенного аутентифицированного шифрования. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, осуществить атаки типа Padding Oracle (атаки, связанные с дополнениями, особенно с CBC)
Вендор
Наименование ПО
Версия ПО
Тип ПО
Операционные системы и аппаратные платформы
Уровень опасности уязвимости
Возможные меры по устранению уязвимости
Статус уязвимости
Наличие эксплойта
Информация об устранении
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
- CVE
- GLSA
- Security Tracker
- BID
EPSS
5 Medium
CVSS2
Связанные уязвимости
In Apache HTTP Server versions 2.4.0 to 2.4.23, mod_session_crypto was encrypting its data/cookie using the configured ciphers with possibly either CBC or ECB modes of operation (AES256-CBC by default), hence no selectable or builtin authenticated encryption. This made it vulnerable to padding oracle attacks, particularly with CBC.
In Apache HTTP Server versions 2.4.0 to 2.4.23, mod_session_crypto was encrypting its data/cookie using the configured ciphers with possibly either CBC or ECB modes of operation (AES256-CBC by default), hence no selectable or builtin authenticated encryption. This made it vulnerable to padding oracle attacks, particularly with CBC.
In Apache HTTP Server versions 2.4.0 to 2.4.23, mod_session_crypto was encrypting its data/cookie using the configured ciphers with possibly either CBC or ECB modes of operation (AES256-CBC by default), hence no selectable or builtin authenticated encryption. This made it vulnerable to padding oracle attacks, particularly with CBC.
In Apache HTTP Server versions 2.4.0 to 2.4.23, mod_session_crypto was ...
In Apache HTTP Server versions 2.4.0 to 2.4.23, mod_session_crypto was encrypting its data/cookie using the configured ciphers with possibly either CBC or ECB modes of operation (AES256-CBC by default), hence no selectable or builtin authenticated encryption. This made it vulnerable to padding oracle attacks, particularly with CBC.
EPSS
5 Medium
CVSS2