Уязвимость BDU:2024-06893

Идентификатор: BDU:2024-06893.
Наименование уязвимости: Уязвимость компонента modules/proxy/mod_proxy.c веб-сервера Apache HTTP Server, связанная с недостатком механизма кодирования или экранирования выходных данных, позволяющая нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость компонента modules/proxy/mod_proxy.c веб-сервера Apache HTTP Server связана с недостатком механизма кодирования или экранирования выходных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании
Уязвимое ПО: Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск» | Операционная система Debian GNU/Linux 11 | Операционная система Debian GNU/Linux 12 | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7 | Операционная система АО «ИВК» Альт 8 СП — | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7 | Операционная система АО «ИВК» АЛЬТ СП 10 — | Сетевое программное средство Apache Software Foundation Apache HTTP Server от 2.4.0 до 2.4.59 включительно | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8 | Операционная система АО «НППКТ» ОСОН ОСнова Оnyx до 2.11.1 |
Наименование ОС и тип аппаратной платформы: Astra Linux Special Edition 16 «Смоленск» | Debian GNU/Linux 11 | Debian GNU/Linux 12 | Astra Linux Special Edition 17 | Альт 8 СП — | Astra Linux Special Edition 47 ARM | АЛЬТ СП 10 — | Astra Linux Special Edition 18 | ОСОН ОСнова Оnyx до 2111 |
Дата выявления: 01.04.2024.
CVSS 2.0: AV:N/AC:L/Au:S/C:C/I:N/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)
Возможные меры по устранению:
Для Apache HTTP Server:
использование рекомендаций производителя: https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2024-38473
Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2024-38473
Для ОС Astra Linux:
обновить пакет apache2 до 2.4.57-2+astra.se5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства
ОСОН ОСнова Оnyx: Обновление программного обеспечения apache2 до версии 2.4.62-1~deb11u1.osnova19
Для Astra Linux Special Edition 1.6 «Смоленск»::
обновить пакет apache2 до 2.4.46-1~bpo9+1astra.se12 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16
Для Astra Linux Special Edition 4.7 для архитектуры ARM:
обновить пакет apache2 до 2.4.57-2+astra.se5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0114SE18MD.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-38473.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
httpd.apache.org/security/vulnerabilities_24.html#CVE-2024-38473
httpd/commit/4326d6b9041a3bcb9b529f9163d0761c2d760700
httpd/commit/6b8e043ce4f27114e6ae1b8176b629b7cb3fbbce
httpd/commit/b10cb2d69184843832d501a615abe3e8e5e256dc
httpd/commit/cc00cf6b4e37370897daddc307bf1deecf8fedfa
https://
https://github.com/apache/
https://nvd.nist.gov/vuln/detail/CVE-2024-38473
https://security-tracker.debian.org/tracker/CVE-2024-38473
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
https://altsp.su/obnovleniya-bezopasnosti/
https://altsp.su/obnovleniya-bezopasnosti/
https://github.com/mrmtwoj/apache-vulnerability-testing
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.11.1/
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47
https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0114SE18MD


