Ubuntu parchea varias vulnerabilidades del servidor HTTP Apache
Se han descubierto varias vulnerabilidades de seguridad en el servidor HTTP Apache, que podrían provocar una denegación de servicio o la exposición de información confidencial. Afortunadamente, se han solucionado en la nueva versión y se recomienda encarecidamente actualizar el paquete del servidor HTTP Apache. Canonical también ha publicado actualizaciones de seguridad para abordar estas vulnerabilidades en múltiples versiones de su sistema operativo, incluyendo Ubuntu 24.04 LTS, Ubuntu 23.10, Ubuntu 22.04 LTS y Ubuntu 20.04 LTS.
Vulnerabilidades del servidor HTTP Apache corregidas
CVE-2024-36387
Se ha descubierto que el servidor HTTP Apache gestiona de forma incorrecta las actualizaciones del protocolo WebSocker a través de una conexión HTTP/2. Un atacante remoto puede aprovechar este problema para bloquear el servidor y provocar una denegación de servicio. Un atacante remoto puede explotar este problema para bloquear el servidor, lo que lleva a la denegación de servicio.
El módulo mod_proxy_module del servidor HTTP Apache enviaba incorrectamente ciertas URLs de petición con codificaciones incorrectas a los backends. Un atacante remoto puede usar esto para saltarse el mecanismo de autenticación.
CVE-2024-38474, CVE-2024-38475CVE-2024-39573
Se han descubierto tres vulnerabilidades del servidor HTTP Apache en las que el módulo mod_rewrite gestionaba incorrectamente ciertas sustituciones. La explotación de estos problemas podría permitir a un atacante remoto ejecutar scripts en directorios no directamente accesibles por cualquier URL, o causar una denegación de servicio. Algunos entornos pueden requerir el uso de la nueva bandera UnsafeAllow3F para gestionar las sustituciones inseguras.
CVE-2024-38476
Se ha descubierto que el servidor HTTP Apache maneja incorrectamente ciertas cabeceras de respuesta. Esta vulnerabilidad podría ser aprovechada por un atacante remoto para obtener información sensible, ejecutar scripts locales o realizar ataques de falsificación de petición del lado del servidor (SSRF).
Otro problema con el módulo mod_proxy, esta vulnerabilidad implica el manejo incorrecto de ciertas peticiones, lo que podría conducir a una denegación de servicio (caída del servidor).
Esta vulnerabilidad se encontró en la forma en que el servidor HTTP Apache maneja ciertos manejadores configurados a través de AddType. Un atacante remoto podría aprovechar esta vulnerabilidad para obtener código fuente.
¿Cómo mantenerse seguro?
Para proteger su sistema de estas vulnerabilidades, es crucial actualizar su servidor HTTP Apache a la última versión. Canonical ha puesto a disposición de los usuarios de las versiones de Ubuntu compatibles, como Ubuntu 24.04 LTS, Ubuntu 23.10, Ubuntu 22.04 LTS y Ubuntu 20.04 LTS, las actualizaciones necesarias. Una actualización estándar del sistema implementará todos los cambios necesarios para asegurar su servidor.
Actualizar su sistema a las últimas versiones de los paquetes puede hacerse fácilmente utilizando el gestor de paquetes apt. Aquí tienes una guía rápida:
Actualice la lista de paquetes:
$ sudo apt update
Actualice los paquetes instalados:
$ sudo apt upgrade
Para sistemas al final de su vida útil (EOL) como Ubuntu 16.04 y Ubuntu 18.04, obtener actualizaciones de seguridad requiere una suscripción a Ubuntu Pro. Esta suscripción puede ser costosa, pero proporciona actualizaciones de seguridad esenciales. Como alternativa, TuxCare's Extended Lifecycle Support ofrece una solución más asequible, proporcionando parches de seguridad de calidad de proveedor hasta cinco años después de la fecha EOL. Este servicio cubre el paquete Apache, el núcleo Linux, OpenSSL, glibc, OpenSSH, Python y otros paquetes.
Fuente: USN-6885-1