Apache HTTP Server ile ilgili kritik* seviyeli bir güvenlik açığı yayınlandı.
Bu güvenlik açığı Apache HTTP Server 2.4.53 ve altı versiyonlarda, ap_strcmp_match() fonksiyonuna çok büyük bir değer girildiğinde okuma eşiğinin aşılmasından dolayı kilitlenebilir veya veriler ifşa edilebilir. Sunucuyla dağıtılan hiçbir kod böyle bir çağrıya zorlanamazken, bahsi geçen fonksiyonu kullanan üçüncü taraf modüller veya lua komut dosyaları bu durumdan etkilenebilecektir.
Etkilenen Sistemler
IoC’ler
-
Çözüm Önerileri
Apache HTTP Server’ın 8 Haziran 2022’de yayınlanmış olan 2.5.54 versiyonuna yükseltilmesi önerilir.
Detaylı bilgi için aşağıdaki bağlantı içeriği incelenebilir:
https://httpd.apache.org/security/vulnerabilities_24.htmlCVE / CWE
CVE-2022-28615
Ek Bilgiler
* CVSS 3.1 skoru (10 üzerinden) 7.0-8.9 olanlar “yüksek”, 9.0-10.0 olanlar “kritik” zafiyet olarak değerlendirilmektedir.
+90 216 504 53 32
Aydınevler Mahallesi,İsmet İnönü Cadddesi,Küçükyalı Ofis Park A Blok,No:20/1 Maltepe İstanbul
+90 312 235 44 51
Güvenlik zafiyetlerinden anlık haberdar olmak için ana sayfadaki bültenimize kayıt olabilirsiniz.