Admins von Apache HTTP Servern sollten jetzt handeln und ihre System auf den aktuellen Stand bringen. Sicherheitsforscher beobachten zurzeit Angriffe auf verwundbare Server.
Die Sicherheitslücke (CVE-2021-40438) gilt als „kritisch“. Durch das Versenden von präparierten HTTP-Anfragen könnten entfernte Angreifer ohne Authentifizierung einer Warnmeldung von Apache zufolge an der Schwachstelle in mod_proxy ansetzen und Anfragen an beliebige Server weiterleiten (Server-Side Request Forgery SSRF).
Rapid7 zufolge gibt es derzeit noch keine Hinweise auf weitverbreitete Angriffe. Da weltweit aber unzählige Webserver auf Apache-Basis laufen, liegt es nahe, dass das Volumen von Attacken zunimmt. Die Sicherheitsforscher geben an, über 4 Millionen potenziell angreifbare Server ausfindig gemacht zu haben.
Quelle: heise
Die Sicherheitslücke (CVE-2021-40438) gilt als „kritisch“. Durch das Versenden von präparierten HTTP-Anfragen könnten entfernte Angreifer ohne Authentifizierung einer Warnmeldung von Apache zufolge an der Schwachstelle in mod_proxy ansetzen und Anfragen an beliebige Server weiterleiten (Server-Side Request Forgery SSRF).
Webserver aktualisieren
Davon soll Apache HTTP Server 2.4.17 bis einschließlich 2.4.48 betroffen sein. Die Versionen ab 2.4.49 sollen gegen solche Attacken gerüstet sein. Die abgesicherte Ausgabe ist bereits seit Mitte September 2021 verfügbar. Die derzeitigen Angriffe haben unter anderem Sicherheitsforscher von Rapid7 beobachtet. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Ende November 2021 für dieses Sicherheitsproblem die IT-Bedrohungslage 2/Gelb verhängt.Rapid7 zufolge gibt es derzeit noch keine Hinweise auf weitverbreitete Angriffe. Da weltweit aber unzählige Webserver auf Apache-Basis laufen, liegt es nahe, dass das Volumen von Attacken zunimmt. Die Sicherheitsforscher geben an, über 4 Millionen potenziell angreifbare Server ausfindig gemacht zu haben.
Quelle: heise