CVE-2026-23918 в Apache HTTP Server: риск RCE через HTTP/2

CVE-2026-23918 — это уязвимость, обнаруженная в Apache HTTP Server (httpd), конкретно в его реализации HTTP/2. Проблема получила оценку CVSS 8.8, что указывает на высокий уровень серьезности и требует немедленного внимания со стороны администраторов и команд, отвечающих за эксплуатацию серверов.

В чем суть проблемы

Уязвимость связана с условием double free, классифицируемым как CWE-415. Это происходит, когда программное обеспечение пытается освободить один и тот же участок памяти дважды. Такие ошибки могут приводить к повреждению структур кучи, сбоям приложения и, в наиболее опасных сценариях, к выполнению произвольного кода под контролем злоумышленника.

Эксплуатация CVE-2026-23918 не требует аутентификации и не предполагает наличия повышенных привилегий. Атакующий может использовать управляемый HTTP/2-трафик, который достигает сервера httpd, чтобы инициировать вредоносный сценарий.

Почему защитные меры на периметре не спасают

Даже если фронтенды Apache используют различные механизмы аутентификации — например, basic authentication, сеансы приложений или аутентификацию обратного прокси-сервера, — эти меры не предотвращают возможность установления вредоносных соединений HTTP/2.

Особую угрозу уязвимость представляет для экземпляров Apache, которые обрабатывают контент для нескольких арендаторов или пользовательский контент. В таких средах атакующий может создавать множество соединений и потоков, повышая вероятность успешной эксплуатации.

Рекомендуемое исправление

Единственной надежной мерой устранения CVE-2026-23918 является обновление до Apache httpd 2.4.67 или более поздней версии, где ошибка исправлена.

Настоятельно рекомендуется выполнить это обновление немедленно, поскольку оно полностью устраняет уязвимый путь выполнения кода, в отличие от попыток просто применить patch или ограничить риск на периметре сервера.

Почему это важно

Apache продолжает широко использоваться в самых разных серверных средах, а значит, своевременное устранение этой уязвимости напрямую влияет на общий уровень безопасности инфраструктуры. Оперативное обновление снижает риск успешной эксплуатации и помогает предотвратить как сбои сервисов, так и более серьезные последствия.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: