
Logo: Apache Software Foundation // Sammensætning: ZDNet
×
apache web-server-logo.png
I denne uge, Apache Software Foundation har lappet en alvorlig sårbarhed i Apache (httpd) web server projekt, der kunne –under visse omstændigheder-gør det muligt slyngelstater server scripts til at udføre kode til root-rettigheder, og overtage den underliggende server.
Den sårbarhed, der spores som CVE-2019-0211, påvirker Apache web server versioner til Unix-systemer, fra 2.4.17 at 2.4.38, og var fast i denne uge med udgivelsen af version 2.4.39.
I henhold til Apache team, mindre privilegeret Apache barn processer (såsom CGI-scripts) kan afvikle ondsindet kode med rettighederne hørende til forælder-processen.
Fordi på de fleste Unix-systemer Apache httpd kører under root-brugeren, en trussel mod den skuespiller, som har plantet en ondsindet CGI-script på en Apache-server kan bruge CVE-2019-0211 til at overtage den underliggende system, der kører Apache httpd-processen, og i sagens natur kontrol hele maskinen.
CVE-2019-0211 er et stort problem for shared-hosting virksomheder
Sårbarheden kan ikke udgøre en umiddelbar og håndgribelig trussel mod udviklere og virksomheder at drive deres egen server infrastruktur, men spørgsmålet er en kritisk sårbarhed inde shared web hosting miljøer.
Fejl i Apache HTTP Server 2.4.17 – 2.4.38 giver alle mulighed for, at du tillader at skrive et script (PHP, CGI,..) for at få root. Få 2.4.39 *nu*, især hvis du har tillid til scriptet, forfattere eller køre delt hosting (eller brug mod_auth_digest, på grund af en separat fejl)https://t.co/s08XhOzKKW
— Mark J Cox (@iamamoose) April 2, 2019
“Først og fremmest, det er en LOKAL sårbarhed, hvilket betyder, at du er nødt til at have nogle form for adgang til den server,” Charles Bl, sikkerhedsekspert, der opdagede denne sårbarhed fortalte ZDNet i et interview i går.
Dette betyder, at angriberne enten nødt til at registrere konti med shared hosting-udbydere eller kompromis eksisterende konti.
Når dette sker, kan angriberen kun har behov for at uploade en ondsindet CGI script gennem deres lejede/kompromitteret server ‘s kontrolpanel for at tage kontrol af hosting-udbyder’ s server, til at plante malware eller stjæle data fra andre kunder, som har data, der er gemt på den samme maskine.
“Webhoster har fuld adgang til serveren via “root” – kontoen. Hvis en af brugerne med succes udnytter den svaghed, at jeg havde rapporteret, at han/hun vil få fuld adgang til den server, ligesom den webhoster,” Bl sagde. Dette indebærer, læse/skrive/slette enhver fil/database af de andre kunder.”
Ikke-delt Apache servere, også i fare
Men Bl fortalte også, ZDNet, at CVE-2019-0211, blot ved sin tilstedeværelse, automatisk øger en anden server sikkerhedsproblem-også for Apache web-servere, der ikke er en del af shared-hosting miljøer.
“For hackere eller pentesters, efter at [de] kompromis, en Apache HTTP-server, [de] generelt får en konto med lave privilegier (generelt, www-data),” Fold sagde.
Men enhver directory traversal eller fjernkørsel af programkode fejl, der gør det muligt for en hacker at uploade et CGI-script, som nu også betyder automatisk root-adgang, som et resultat af CVE-2019-0211, ifølge Bl.
Af denne grund, patching denne fejl er et must. Først og fremmest for delt hosting-udbyder, og så også for virksomheder, der kører Apache på privat, ikke-delte servere –der, men står over for en lavere risiko for angreb.
Mere sårbarhed rapporter:
Forsker udskriver ‘PWNED!’ på hundredvis af GPS-ures kort på grund af ukorrigerede APICisco forkludret RV320/RV325 patches, routere stadig er udsat for hacks
Forskere opdage og misbrug nye udokumenterede feature i Intel chipsetsWordPress iOS app lækket godkendelse tokensZero-dag i WordPress SMTP-plugin misbrugt af to hacker groupsGoogle rettelser Chrome ‘onde markøren’ bug misbrugt af teknisk support fidus sitesDJI rettelser svaghed, at lade potentielle hackere spion på droner CNETTop 10 app sårbarheder: Unpatched plugins og udvidelser dominere TechRepublic
Relaterede Emner:
Datacentre
Sikkerhed-TV
Data Management
CXO