vous avez été piraté ? obtenir de l'aide
[wp_ulike]
Benjamin Bueno

Expert Cybersécurité

05 août, 2025
erreur 421
Table des matières

Votre équipe de support est soudainement submergée de tickets concernant des erreurs « 421 Misdirected Request », et vous vous demandez si Internet a simplement un mauvais jour. Spoiler : ce n’est pas le cas. Mais Apache pourrait bien être en cause.

Décryptons ce qui se passe, pourquoi cela arrive maintenant, et comment le résoudre, que vous utilisiez Plesk, cPanel, ou que vous gériez votre propre configuration Apache.

Qu’est-ce qu’une erreur 421 SNI ?

L’erreur HTTP 421 « Misdirected Request » est la façon dont Apache dit :
« Je ne m’attendais pas à vous sur cette connexion. »

Cela se produit lorsque l’indication de nom de serveur (SNI) dans la poignée de main TLS ne correspond pas au nom d’hôte qu’Apache attend. En termes simples, Apache se trompe lorsqu’il reçoit une requête sans savoir quel site il doit servir, surtout lorsque plusieurs sites sont hébergés sur la même adresse IP.

Un bref historique de SNI

SNI a été introduit pour résoudre le problème d’hébergement de plusieurs sites HTTPS sur une seule adresse IP. Avant SNI, chaque site HTTPS nécessitait sa propre IP. Avec SNI, le client indique au serveur quel nom d’hôte il souhaite lors de la poignée de main TLS, permettant à Apache de servir le bon certificat et contenu.

Mais voici le hic : si le client (comme nginx) ne transmet pas correctement le nom d’hôte, Apache se fâche — d’où l’erreur 421.

Pourquoi cela se produit-il maintenant ?

Les récentes mises à jour d’Apache (notamment 2.4.64) ont introduit une gestion plus stricte de SNI pour corriger plusieurs failles de sécurité (CVE). Ces changements signifient qu’Apache refuse désormais de servir des requêtes qui n’incluent pas un en-tête SNI valide. C’est excellent pour la sécurité, mais cela cause aussi des problèmes.

CVE en coulisses

La mise à jour d’Apache a traité plusieurs CVE, notamment :

  • CVE-2024-38474 : Gestion incorrecte de SNI dans les scénarios de proxy inverse
  • CVE-2024-38475 : Confusion de nom d’hôte TLS menant à un potentiel MITM
  • CVE-2024-38476 : Mauvaise orientation des requêtes dans les environnements multi-locataires

Comment confirmer que c’est la faute de l’hôte

Voici un test rapide en terminal pour voir si le problème vient du serveur Apache en remplaçant le domaine et l’IP de l’hôte par les vôtres :

curl -IkH 'host:domain.com' https://192.168.0.1
  • Si vous obtenez un 421, le serveur ne gère pas correctement SNI.
  • Si vous obtenez un 200, le problème est ailleurs.

Solutions pour l’erreur 421

Si vous utilisez Plesk

Plesk a publié des correctifs dans les versions 18.0.70.3 et 18.0.71.1. Si vous utilisez une version plus ancienne, vous pouvez la patcher manuellement en ajoutant ceci à votre configuration nginx :

proxy_ssl_server_name on;
proxy_ssl_name $host;
proxy_ssl_session_reuse off;

Puis redémarrez nginx :

systemctl restart nginx

Si vous utilisez cPanel

cPanel a temporairement annulé la mise à jour d’Apache dans ea-apache24-2.4.64-3 et recommande de mettre à jour via :

/scripts/upcp

Ou manuellement :

dnf update ea-* # AlmaLinux 
yum update ea-* # CentOS 
apt upgrade # Ubuntu

Si vous n’utilisez pas Plesk ou cPanel

Vous devrez vous assurer manuellement que votre proxy inverse (nginx, HAProxy, etc.) transmet les en-têtes SNI corrects. Dans nginx, cela signifie :

proxy_ssl_server_name on;
proxy_ssl_name $host;
proxy_ssl_session_reuse off;

Vérifiez également que vos hôtes virtuels Apache sont configurés avec les directives ServerName et ServerAlias qui correspondent aux noms d’hôte attendus.

Bonus : Ce que nous avons fait en interne

Notre équipe de sécurité a activé « force hostname over TLS » sur tous les sites utilisant notre WAF. Cela garantit que même si nous nous connectons directement à un serveur Apache mal configuré, nous envoyons toujours le bon SNI. C’est une approche ceinture et bretelles, et cela fonctionne bien jusqu’à présent.


Conclusion

C’est l’un de ces moments où une mise à jour de sécurité rencontre le chaos du monde réel. La solution est simple une fois que vous savez ce qui se passe, mais jusqu’à ce moment-là, c’est un vrai casse-tête. J’espère que cet article vous épargnera quelques heures de recherche dans les journaux et de tests curl.

En tant qu’expert en cybersécurité WordPress, je suis là pour vous aider.

  • En cas d’urgence, nous proposons une analyse complète, le nettoyage des malwares, la suppression des backdoors et le renforcement de la sécurité.
  • Pour la tranquillité au quotidien, notre service de maintenance inclut l’installation d’antivirus, les mises à jour régulières, les sauvegardes et une surveillance 24/7, avec option d’hébergement Premium en France.
  • Pour booster votre visibilité, nous offrons des services d’optimisation SEO technique, de stratégie éditoriale et de création de contenus ciblés.

Besoin d’aide ? Contactez-moi pour sécuriser et optimiser votre site WordPress !


Catégories suggérées :

  • Sécurité WordPress
  • Hébergement web
  • Maintenance WordPress
  • Apache
Articles du même sujet

Nos experts français assurent un support et une prestation de qualité.

je demande de l’AIDE

Recevoir un devis
Demander un devis pour réparer un site

inscrivez vous a la newsletter

Nous vous enverrons des informations utiles et de qualité pour apprendre ainsi à mieux protéger votre site.
newsletter pour actualité WorPress

Partager cet article