CVE-2024-38475 (оценка по CVSS — 9,8; критический уровень опасности)
Уязвимость связана с неправильным экранированием выходных данных (CWE-116) в модуле mod_rewrite HTTP-сервера Apache, предназначенном для преобразования URL-адресов. Ошибка позволяет неаутентифицированному злоумышленнику сопоставлять URL-адреса с путями в файловой системе, доступными серверу, но не предназначенными для прямого обращения через URL. В результате преступник может получить возможность удаленно выполнять код или читать произвольные файлы. Успешная эксплуатация может привести к получению злоумышленником несанкционированного доступа к данным и к потере контроля над сервером.
Впервые CVE-2024-38475 и еще восемь других уязвимостей в HTTP-сервере Apache обнаружил исследователь Orange Tsai из компании DEVCORE — он представил информацию о них на конференции BlackHat USA 2024.
Признаки эксплуатации: стало известно, что уязвимость была проэксплуатирована для компрометации шлюзов безопасного доступа SonicWall SMA. Помимо нее, для атак на устройства этой серии использовалась уязвимость CVE-2023-44221. Компания watchTowr Labs в своем блоге сообщила, что CVE-2024-38475 позволяет читать файл базы SQLite3 с активными сессиями. Проэксплуатировав CVE-2024-38475 и CVE-2024-38475, злоумышленник может украсть токен текущей сессии администратора и выполнить произвольные команды на устройствах с SonicWall SMA. Кроме того, CISA добавила обе эти уязвимости в каталог KEV как активно эксплуатируемые.
Публично доступные эксплойты: в открытом доступе опубликован PoC. Дополнительно исследователи watchTowr Labs представили PoC для цепочки из CVE-2024-38475 и CVE-2023-44221.
Количество потенциальных жертв: согласно данным SecurityScorecard, обнаружено около 3,91 миллиона потенциально уязвимых IP-адресов.
Способы устранения, компенсирующие меры: согласно рекомендациям Apache, необходимо установить обновленную версию Apache HTTP Server (2.4.60 и выше). Компания SonicWall рекомендует пользователям обновить прошивку до версии 10.2.1.14-75sv и выше, а администраторам — проверить журналы авторизации и убедиться в отсутствии признаков взлома.