ClickCease Múltiples vulnerabilidades del servidor HTTP Apache corregidas en Ubuntu

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Múltiples vulnerabilidades del servidor HTTP Apache corregidas en Ubuntu

Rohan Timalsina

30 de abril de 2024 - Equipo de expertos TuxCare

El equipo de seguridad de Ubuntu ha solucionado recientemente varias vulnerabilidades del servidor HTTP Apache en Ubuntu 23.10, Ubuntu 23.04, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 16.04 y Ubuntu 18.04. Estas vulnerabilidades podrían permitir a los atacantes interrumpir la funcionalidad del servidor o incluso inyectar código malicioso. Vamos a desglosar los problemas y cómo mantenerse seguro.

 

Vulnerabilidades del servidor HTTP Apache

 

CVE-2023-38709, CVE-2024-24795

Se descubrieron dos vulnerabilidades separadas que implican que el servidor HTTP Apache maneja mal ciertas entradas. Estos fallos podrían ser explotados por atacantes para inyectar código malicioso en las respuestas del servidor, comprometiendo potencialmente los datos del usuario o la funcionalidad del sitio web.

 

CVE-2024-27316

Otra vulnerabilidad afecta específicamente al módulo HTTP/2 de Apache. Este problema permitía a los atacantes enviar flujos de datos interminables, saturando el servidor y causando un ataque de denegación de servicio (DoS), esencialmente dejando el servidor fuera de línea.

 

CVE-2023-31122

Un fallo en la forma en que el módulo mod_macro de Apache gestiona la memoria podría ser aprovechado por atacantes remotos para bloquear el servidor. Esta caída haría que el servidor no estuviera disponible, creando efectivamente un ataque de denegación de servicio (DoS).

 

Mitigación de vulnerabilidades

 

Para hacer frente a estas vulnerabilidades, es imperativo actualizar rápidamente los sistemas con las últimas versiones de apache2. Desafortunadamente, las actualizaciones de seguridad oficiales de Ubuntu se detienen una vez que una versión alcanza su Fin de Vida (EOL). Por lo tanto, las actualizaciones de seguridad para sistemas EOL como Ubuntu 16.04 y Ubuntu 18.04 sólo están disponibles a través de Ubuntu Pro. Aunque suscribirse a Ubuntu Pro ofrece actualizaciones de seguridad continuas, el elevado coste puede suponer una barrera para algunos usuarios. Aquí es donde entra en juego el Soporte de Ciclo de Vida Extendido (ELS) de un proveedor como TuxCare.

El soporte extendido del ciclo de vida de TuxCare ofrece una opción asequible, proporcionando parches de seguridad de calidad de proveedor durante hasta cinco años adicionales. Esto significa que seguirá recibiendo correcciones de seguridad críticas, incluidas las que abordan vulnerabilidades en Apache HTTP Server como las mencionadas anteriormente. Además, TuxCare ya ha publicado parches para estas vulnerabilidades. Puedes encontrar las vulnerabilidades y el estado de sus parches en nuestro panel CVE.

Envíe preguntas relacionadas con los parches a un experto en seguridad de TuxCare para obtener más información sobre cómo proteger sus sistemas Linux al final de su vida útil.

 

Fuente: USN-6729-2

Resumen
Múltiples vulnerabilidades del servidor HTTP Apache corregidas en Ubuntu
Nombre del artículo
Múltiples vulnerabilidades del servidor HTTP Apache corregidas en Ubuntu
Descripción
Adelántese a las vulnerabilidades del servidor HTTP Apache. Conozca los fallos recientes y cómo proteger sus sistemas Ubuntu de forma eficaz.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín