目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2024-38472— Apache HTTP Server 安全漏洞

EPSS 90.55% · P100
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2024-38472の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
Apache HTTP Server on WIndows UNC SSRF
ソース: NVD (National Vulnerability Database)
脆弱性説明
SSRF in Apache HTTP Server on Windows allows to potentially leak NTLM hashes to a malicious server via SSRF and malicious requests or content Users are recommended to upgrade to version 2.4.60 which fixes this issue.  Note: Existing configurations that access UNC paths will have to configure new directive "UNCList" to allow access during request processing.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
服务端请求伪造(SSRF)
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Apache HTTP Server 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。 Apache HTTP Server 2.4.59及之前版本存在安全漏洞,该漏洞源于存在服务端请求伪造漏洞(SSRF),允许攻击者通过恶意请求或内容泄露NTML哈希值。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

Shenlong 10 Questions — AI 深度分析

十问解析:根本原因、利用方式、修复建议、紧迫性。摘要免费,完整版需登录。

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
Apache Software FoundationApache HTTP Server 2.4.0 ~ 2.4.59 -

II. CVE-2024-38472の公開POC

#POC説明ソースリンクShenlongリンク
1Nonehttps://github.com/Abdurahmon3236/CVE-2024-38472POC詳細
2SSRF in Apache HTTP Server on Windows allows to potentially leak NTML hashes to a malicious server via SSRF and malicious requests or content Users are recommended to upgrade to version 2.4.60 which fixes this issue. Note- Existing configurations that access UNC paths will have to configure new directive "UNCList" to allow access during request processing. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2024/CVE-2024-38472.yamlPOC詳細
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2024-38472のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · Apache Software Foundation · 2024-07-01 · 8 CVEs total

CVE-2024-36387Apache HTTP Server: DoS by Null pointer in websocket over HTTP/2
CVE-2024-38473Apache HTTP Server proxy encoding problem
CVE-2024-38474Apache HTTP Server weakness with encoded question marks in backreferences
CVE-2024-38475Apache HTTP Server weakness in mod_rewrite when first segment of substitution matches file
CVE-2024-38476Apache HTTP Server may use exploitable/malicious backend application output to run local h
CVE-2024-38477Apache HTTP Server: Crash resulting in Denial of Service in mod_proxy via a malicious requ
CVE-2024-39573Apache HTTP Server: mod_rewrite proxy handler substitution

IV. 関連脆弱性

V. CVE-2024-38472へのコメント

まだコメントはありません


コメントを残す