В mod_proxy_cluster обнаружена ошибка. Эта уязвимость — внедрение перевода строки с возвратом каретки (CRLF) в функцию decodeenc() — позволяет удаленному злоумышленнику обойти проверку ввода. Внедряя последовательности CRLF в конфигурацию кластера, злоумышленник может повредить тело ответа конечной точки INFO.
Для эксплуатации требуется сетевой доступ к порту протокола MCMP, но аутентификация не требуется.
Показать оригинальное описание (EN)
A flaw was found in mod_proxy_cluster. This vulnerability, a Carriage Return Line Feed (CRLF) injection in the decodeenc() function, allows a remote attacker to bypass input validation. By injecting CRLF sequences into the cluster configuration, an attacker can corrupt the response body of INFO endpoint responses. Exploitation requires network access to the MCMP protocol port, but no authentication is needed.
Характеристики атаки
Последствия
Строка CVSS v3.1