-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheid verholpen in ModSecurity WAF
Advisory ID     : NCSC-2021-1036
Versie          : 1.01
Kans            : medium
CVE ID          : CVE-2021-42717
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
Uitgiftedatum   : 20211220
Toepassing      : NGINX Plus
                  ModSecurity WAF
Versie(s)       :
Platform(s)     :

Update
   Dit advies is aangepast om de informatie van Trustwave op te nemen
   en de updates van Debian toe te voegen.

Beschrijving
   Er is een kwetsbaarheid verholpen in de open source WAF genaamd
   ModSecurity die wordt onderhouden door Trustwave. ModSecurity heeft
   de functionaliteit om JSON bestanden te parsen. In deze JSON
   bestanden kunnen zich geneste functies bevinden. Als deze geneste
   functies veel diepte kennen en er vervolgens meerdere van deze
   functies worden verwerkt door ModSecurity kan het zijn dat de
   webserver vast loopt.

Mogelijke oplossingen
   Trustwave heeft updates uitgebracht om de kwetsbaarheid te
   verhelpen. Ook zijn er mitigerende maatregelen mogelijk als updaten
   geen optie is. Meer informatie kunt u vinden op onderstaande pagina:

   https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog
      /modsecurity-dos-vulnerability-in-json-parsing-cve-2021-42717/

   -= Debian =-
   Debian heeft updates van modsecurity-apache beschikbaar gesteld voor
   Debian 10.0 (Buster) en Debian 11.0 (Bullseye) om de kwetsbaarheden
   te verhelpen. U kunt de aangepaste packages installeren door gebruik
   te maken van 'apt-get update' en 'apt-get upgrade'. Meer informatie
   kunt u vinden op onderstaande pagina:

   https://www.debian.org/security/2021/dsa-5023

   -= F5 =-
   F5 heeft een kwetsbaarheid verholpen in NGINX. De kwetsbaarheid
   maakt het mogelijk een Denial-of-Service aanval uit te voeren door
   het sturen van corrupte json data. De kwetsbaarheid zit specifiek in
   de JSON parser van de ModSecurity WAF module van NGINX Plus. Voor
   meer informatie, zie:

   https://support.f5.com/csp/article/K50839343

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=xAza
-----END PGP SIGNATURE-----