一、 漏洞 CVE-2024-43204 基础信息
漏洞信息
                                        # Apache HTTP服务器:mod_headers设置Content-Type头时产生SSRF漏洞

## 漏洞概述
Apache HTTP Server 在加载了 mod_proxy 模块的情况下存在 SSRF 漏洞,允许攻击者发送外出代理请求到攻击者控制的 URL。此漏洞需要一个不太可能的配置,即 mod_headers 模块被配置为使用来自 HTTP 请求的值修改 Content-Type 请求或响应头。

## 影响版本
Apache HTTP Server 2.4.64 之前的版本。

## 漏洞细节
攻击者可以利用此配置中的漏洞,通过修改 Content-Type 请求或响应头来发送外出代理请求至攻击者控制的 URL。该漏洞依赖于特定的配置设置,这在实际环境中较为罕见。

## 影响
攻击者可以利用该漏洞进行 SSRF 攻击,转发请求到攻击者控制的 URL,从而可能进一步进行其他攻击,如利用内网中的服务漏洞。

## 修复建议
建议升级到版本 2.4.64 以修复该漏洞。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Apache HTTP Server: SSRF with mod_headers setting Content-Type header
来源:美国国家漏洞数据库 NVD
漏洞描述信息
SSRF in Apache HTTP Server with mod_proxy loaded allows an attacker to send outbound proxy requests to a URL controlled by the attacker.  Requires an unlikely configuration where mod_headers is configured to modify the Content-Type request or response header with a value provided in the HTTP request. Users are recommended to upgrade to version 2.4.64 which fixes this issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
服务端请求伪造(SSRF)
来源:美国国家漏洞数据库 NVD
漏洞标题
Apache HTTP Server 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。 Apache HTTP Server存在代码问题漏洞,该漏洞源于加载mod_proxy时可能发生服务端请求伪造。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-43204 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-43204 的情报信息