Trustwave ModSecurity : nouvelle vulnérabilité ! La vulnérabilité permet le déni de service

Trustwave ModSecurity : nouvelle vulnérabilité !  La vulnérabilité permet le déni de service

2023-06-28 12:58:03

Le BSI a publié un avis de sécurité informatique actuel pour Trustwave ModSecurity. Vous pouvez en savoir plus sur les systèmes d’exploitation et les produits concernés ainsi que sur les numéros CVE ici sur news.de.

L’Office fédéral de Sécurité in der Informationstechnik (BSI) a publié le 28 juin 2023 une mise à jour d’une vulnérabilité pour Trustwave ModSecurity connue le 15 septembre 2020. Les systèmes d’exploitation UNIX, Linux et Windows ainsi que les produits Fedora Linux, Trustwave ModSecurity et NGINX NGINX Plus sont concernés par la vulnérabilité.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité sont disponibles ici : Avis de sécurité Fedora FEDORA-EPEL-2023-C5AD3565AA (Statut : 27/06/2023). D’autres sources utiles sont répertoriées plus loin dans cet article.

Conseils de sécurité pour Trustwave ModSecurity – Risque : moyen

Niveau de risque : 3 (moyen)
Note de base CVSS : 7,5
Score temporel CVSS : 6,5
Remoteangriff : Ja

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la gravité des vulnérabilités des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles selon différents critères afin de mieux hiérarchiser les contre-mesures. Les attributs “aucun”, “faible”, “moyen”, “élevé” et “critique” sont utilisés pour la sévérité d’une vulnérabilité. Le score de base évalue les conditions préalables à une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Avec le score temporel, les conditions-cadres qui changent dans le temps sont incluses dans l’évaluation. Selon le CVSS, le risque de la vulnérabilité actuelle est classé comme “moyen” avec un score de base de 7,5.

Bug Trustwave ModSecurity : une vulnérabilité permet un déni de service

ModSecurity est un pare-feu d’application Web open source disponible pour divers serveurs Web. NGINX Plus est la variante commerciale de NGINX, un serveur Web, un proxy inverse et un logiciel de proxy de messagerie.

Un attaquant distant et anonyme pourrait exploiter une vulnérabilité dans Trustwave ModSecurity et NGINX Plus pour effectuer une attaque par déni de service.

La vulnérabilité a été classée par numéro de série individuel à l’aide du système de référence CVE (Common Vulnerabilities and Exposures). CVE-2020-15598.

Les systèmes affectés par la vulnérabilité en un coup d’œil

systèmes d’exploitation
UNIX, Linux, Windows

Des produits
Fedora Linux (cpe:/o:fedoraproject:fedora)
Trustwave ModSecurity (cpe:/a:modsecurity:modsecurity)
NGINX NGINX Plus R20 (cpe:/a:nginx:nginx_plus)
NGINX NGINX Plus R21 (cpe:/a:nginx:nginx_plus)
NGINX NGINX Plus R22 (cpe:/a:nginx:nginx_plus)

Mesures générales pour faire face aux vulnérabilités informatiques

  1. Les utilisateurs des systèmes concernés doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus d’y remédier le plus rapidement possible en développant un correctif ou une solution de contournement. Si des correctifs de sécurité sont disponibles, installez-les rapidement.
  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question et la disponibilité des correctifs de sécurité ou des conseils sur les solutions de contournement.
  3. Si vous avez d’autres questions ou si vous n’êtes pas sûr, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement quand Avertissement de sécurité informatique les fabricants concernés mettent à disposition une nouvelle mise à jour de sécurité.

Sources de mises à jour, de correctifs et de solutions de contournement

À ce stade, il existe d’autres liens avec des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

Avis de sécurité Fedora FEDORA-EPEL-2023-C5AD3565AA du 2023-06-27 (28.06.2023)
Pour plus d’informations, consultez :

Blog Trustwave (15.09.2020)
Pour plus d’informations, consultez :

Blog NGINX du 14/09/2020 (15.09.2020)
Pour plus d’informations, consultez :

Historique des versions de cette alerte de sécurité

Ceci est la 2ème version de cet avis de sécurité informatique pour Trustwave ModSecurity. Au fur et à mesure que de nouvelles mises à jour sont annoncées, ce texte sera mis à jour. Vous pouvez comprendre les modifications apportées à l’aide de l’historique des versions suivant.

15/09/2020 – Version initiale
28/06/2023 – Ajout de nouvelles mises à jour de Fedora

+++ Note éditoriale : Ce texte a été créé avec le support de l’IA sur la base des données BSI actuelles. Nous acceptons les commentaires et les commentaires à [email protected]. +++

suivre News.de déjà à Facebook, Twitter, Pinterest et Youtube? Vous trouverez ici les dernières nouvelles, les dernières vidéos et la ligne directe vers les éditeurs.

roj/news.de




#Trustwave #ModSecurity #nouvelle #vulnérabilité #vulnérabilité #permet #déni #service
1687982186

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.