{"id":4532,"date":"2024-07-29T10:07:49","date_gmt":"2024-07-29T08:07:49","guid":{"rendered":"https:\/\/www.lrob.fr\/?p=4532"},"modified":"2024-09-26T15:52:33","modified_gmt":"2024-09-26T13:52:33","slug":"apache-web-server-flaw-affects-millions-of-servers","status":"publish","type":"post","link":"https:\/\/www.lrob.fr\/en\/blog\/news\/une-faille-sur-le-serveur-web-apache-touche-des-millions-de-serveurs\/","title":{"rendered":"Apache web server vulnerability affects millions of servers"},"content":{"rendered":"\n<p>Le serveur Apache HTTP est l&rsquo;un des serveurs web les plus utilis\u00e9s dans le monde. Cependant, comme tout logiciel, il n&rsquo;est pas \u00e0 l&rsquo;abri des vuln\u00e9rabilit\u00e9s. Et attention car il s&rsquo;agit d&rsquo;une double faille.<\/p>\n\n\n\n<p>Le 4 juillet, une faille de s\u00e9curit\u00e9 critique a \u00e9t\u00e9 d\u00e9couverte, affectant la version 2.4.60 d&rsquo;Apache. Cette faille est not\u00e9e CVE-2024-39884.<\/p>\n\n\n\n<p>La faille permet la divulgation du code source des fichiers PHP. C&rsquo;est donc absolument critique car ceux-ci peuvent par exemple contenir des mots de passe des bases de donn\u00e9es, ou du code propri\u00e9taire confidentiel.<\/p>\n\n\n\n<p>Un correctif est donc sorti via la version 2.4.61 du serveur Apache&#8230; Sauf que ce correctif ne corrigeait correctement pas la faille ! Une deuxi\u00e8me CVE est donc sortie, la CVE-2024-40725 pour r\u00e9-identifier cette faille finalement non corrig\u00e9e.<\/p>\n\n\n\n<p>Voici une synth\u00e8se de ces failles et des corrections apport\u00e9es.<\/p>\n\n\n\n<p><em>Update 30\/07\/2024 : Il existe une possibilit\u00e9 pour que cette vuln\u00e9rabilit\u00e9 soit en lien avec une <a href=\"https:\/\/www.lrob.fr\/blog\/news\/des-clients-o2switch-cibles-par-un-hack-wordpress-insidieux\/\">vague de piratages ciblant de sites h\u00e9berg\u00e9s chez o2switch<\/a>. Rien n&rsquo;est \u00e9tabli avec certitude car les moyens d&rsquo;exploitation de ces failles et l&rsquo;envergure du probl\u00e8me ne sont pas encore publics. Je n&rsquo;ai pas non-plus d&rsquo;informations de la part mon confr\u00e8re h\u00e9bergeur sur les versions Apache utilis\u00e9es.<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">CVE-2024-39884<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Date de publication :<\/strong> 4 juillet 2024<\/li>\n\n\n\n<li><strong>Description :<\/strong> Une r\u00e9gression dans le noyau du serveur Apache HTTP version 2.4.60 fait en sorte que certaines configurations bas\u00e9es sur le type de contenu, telles que \u00ab\u00a0AddType\u00a0\u00bb, ne sont pas correctement prises en compte. Dans certains cas, cela peut entra\u00eener la divulgation du code source de fichiers locaux, comme les scripts PHP qui peuvent \u00eatre affich\u00e9s en texte brut au lieu d&rsquo;\u00eatre interpr\u00e9t\u00e9s.<\/li>\n\n\n\n<li><strong>Solution :<\/strong> Il est recommand\u00e9 de mettre \u00e0 jour vers la version 2.4.61, qui corrige ce probl\u00e8me.<\/li>\n\n\n\n<li><strong>Lien :<\/strong> <a href=\"https:\/\/ubuntu.com\/security\/CVE-2024-39884\" target=\"_blank\" rel=\"noopener\">CVE-2024-39884<\/a><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">CVE-2024-40725<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Date de publication :<\/strong> 17 juillet 2024<\/li>\n\n\n\n<li><strong>Description :<\/strong> Cette faille est une correction additionnelle de la CVE-2024-39884. Elle r\u00e9v\u00e8le que la version 2.4.61 ne corrige pas compl\u00e8tement le probl\u00e8me initial. En effet, certaines configurations bas\u00e9es sur le type de contenu peuvent encore entra\u00eener la divulgation du code source des fichiers locaux dans certaines circonstances.<\/li>\n\n\n\n<li><strong>Solution :<\/strong> Il est recommand\u00e9 de mettre \u00e0 jour vers la version 2.4.62, qui corrige d\u00e9finitivement ce probl\u00e8me.<\/li>\n\n\n\n<li><strong>Lien :<\/strong> <a href=\"https:\/\/ubuntu.com\/security\/CVE-2024-40725\" target=\"_blank\" rel=\"noopener\">CVE-2024-40725<\/a><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Roadmap de Correction pour Debian<\/h2>\n\n\n\n<p>Debian, la m\u00e8re distribution Linux, utilis\u00e9e par LRob, a \u00e9galement pris des mesures pour corriger ces vuln\u00e9rabilit\u00e9s dans ses diff\u00e9rentes versions, au travers du repository \u00ab\u00a0security\u00a0\u00bb ou natif en fonction des versions de l&rsquo;OS. Voici la feuille de route des corrections :<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Source Package<\/th><th>Release<\/th><th>Version<\/th><th>Status<\/th><\/tr><\/thead><tbody><tr><td>apache2 (PTS)<\/td><td>bullseye<\/td><td>2.4.59-1~deb11u1<\/td><td>vuln\u00e9rable<\/td><\/tr><tr><td><\/td><td>bullseye (security)<\/td><td>2.4.61-1~deb11u1<\/td><td>corrig\u00e9<\/td><\/tr><tr><td><\/td><td>bookworm<\/td><td>2.4.59-1~deb12u1<\/td><td>vuln\u00e9rable<\/td><\/tr><tr><td><\/td><td>bookworm (security)<\/td><td>2.4.61-1~deb12u1<\/td><td>corrig\u00e9<\/td><\/tr><tr><td><\/td><td>sid, trixie<\/td><td>2.4.62-1<\/td><td>corrig\u00e9<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Lien :<\/strong> <a href=\"https:\/\/security-tracker.debian.org\/tracker\/CVE-2024-38476\" target=\"_blank\" rel=\"noopener\">Roadmap de correction Debian<\/a><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading is-style-default\">\u00c9tat des serveurs LRob<\/h2>\n\n\n\n<p>Les serveurs LRob sont d\u00e9j\u00e0 tous \u00e0 jour et corrigent bien cette faille.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusion<\/h2>\n\n\n\n<p>Les administrateurs de serveurs Apache HTTP doivent v\u00e9rifier imm\u00e9diatement la version de leur serveur et mettre \u00e0 jour vers les versions corrig\u00e9es (2.4.61-1[security] ou 2.4.62) pour \u00e9viter toute divulgation involontaire de code source.<\/p>\n\n\n\n<p>La communaut\u00e9 open-source continue de surveiller et de corriger rapidement les vuln\u00e9rabilit\u00e9s afin de garantir la s\u00e9curit\u00e9 et la fiabilit\u00e9 des logiciels utilis\u00e9s par des millions de serveurs dans le monde. Assurez-vous de suivre les mises \u00e0 jour de s\u00e9curit\u00e9 et de maintenir votre infrastructure \u00e0 jour pour prot\u00e9ger vos donn\u00e9es et celles de vos utilisateurs.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le serveur Apache HTTP est l&rsquo;un des serveurs web les plus utilis\u00e9s dans le monde. Cependant, comme tout logiciel, il n&rsquo;est pas \u00e0 l&rsquo;abri des vuln\u00e9rabilit\u00e9s. Et attention car il s&rsquo;agit d&rsquo;une double faille. Le 4 juillet, une faille de s\u00e9curit\u00e9 critique a \u00e9t\u00e9 d\u00e9couverte, affectant la version 2.4.60 d&rsquo;Apache. Cette faille est not\u00e9e CVE-2024-39884. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4538,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4,5,28],"tags":[],"class_list":["post-4532","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-blog","category-securite"],"_links":{"self":[{"href":"https:\/\/www.lrob.fr\/en\/wp-json\/wp\/v2\/posts\/4532","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lrob.fr\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lrob.fr\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lrob.fr\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lrob.fr\/en\/wp-json\/wp\/v2\/comments?post=4532"}],"version-history":[{"count":11,"href":"https:\/\/www.lrob.fr\/en\/wp-json\/wp\/v2\/posts\/4532\/revisions"}],"predecessor-version":[{"id":4728,"href":"https:\/\/www.lrob.fr\/en\/wp-json\/wp\/v2\/posts\/4532\/revisions\/4728"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lrob.fr\/en\/wp-json\/wp\/v2\/media\/4538"}],"wp:attachment":[{"href":"https:\/\/www.lrob.fr\/en\/wp-json\/wp\/v2\/media?parent=4532"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lrob.fr\/en\/wp-json\/wp\/v2\/categories?post=4532"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lrob.fr\/en\/wp-json\/wp\/v2\/tags?post=4532"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}