Aktuell nutzen Angreifer eine kritische Lücke in Webservern auf Basis von Apache  aus. Sicherheitsupdates dagegen sind schon länger verfügbar.

Wer als Admin für einen Apache-Webserver verantwortlich ist, sollte jetzt sein System auf den aktuellsten Stand bringen, denn Sicherheitsforscher beobachten aktuell Angriffe auf verwundbare Apache-Installationen.

Die dabei ausgenutzte Sicherheitslücke (CVE-2021-40438) gilt als „kritisch“. Durch das einfache Versenden von präparierten HTTP-Anfragen könnten entfernte Angreifer ohne jede Authentifizierung laut einer Warnmeldung von Apache an der Schwachstelle in dem Modul mod_proxy ansetzen und dann Anfragen an beliebige Server weiterleiten (Server-Side Request Forgery SSRF).

Betroffene Webserver dringend aktualisieren

Die Schwachstelle soll in Apache Webservern von Version 2.4.17 bis einschließlich 2.4.48 stecken. Versionen ab 2.4.49 sollen gegen diese Attacken abgesichert sein.

Die abgesicherte Ausgabe ist schon seit Mitte September 2021 verfügbar. Die aktuellen Angriffe haben unter anderem Sicherheitsforscher von Rapid7 beobachtet. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Ende November 2021 für dieses Sicherheitsproblem die IT-Bedrohungslage 2/Gelb verhängt.

Laut Rapid7 gibt es zurzeit noch keine Hinweise auf weitverbreitete Angriffe. Weil weltweit aber sehr viele Webserver auf Apache-Basis laufen, liegt es nahe, dass das Volumen von Attacken noch zunehmen wird. Die Sicherheitsforscher geben dazu an, immerhin mehr als 4 Millionen potenziell angreifbare Server im Netz gefunden zu haben…