
Logo: Apache Software Foundation // Composizione: ZDNet
×
apache web server-logo.png
Questa settimana, la Apache Software Foundation ha patchato una grave vulnerabilità in Apache (httpd) web server progetto che avrebbe potuto-in determinate circostanze-consentire canaglia script server per eseguire il codice con i privilegi di root e prendere il server sottostante.
La vulnerabilità, tracciati come CVE-2019-0211, colpisce il server web Apache versioni per sistemi Unix, da 2.4.17 per 2.4.38, ed è stato fissato questa settimana con il rilascio della versione 2.4.39.
Secondo il Apache squadra, meno privilegi di Apache processi (come script CGI) in grado di eseguire codice dannoso con i privilegi del processo padre.
Perché sulla maggior parte dei sistemi Unix Apache httpd viene eseguito con l’utente root, qualsiasi minaccia, attore che ha piantato un dannoso CGI script su un server Apache possibile utilizzare CVE-2019-0211 di prendere in consegna il sistema sottostante l’esecuzione di Apache httpd processo, e intrinsecamente controllo di tutta la macchina.
CVE-2019-0211 è un problema di hosting condiviso e imprese
La vulnerabilità potrebbe non comportare un immediato e palpabile minaccia per gli sviluppatori e le aziende in esecuzione una propria infrastruttura di server, ma il problema è una vulnerabilità critica all’interno di web hosting condiviso ambienti.
Un difetto in Apache HTTP Server 2.4.17 – 2.4.38 permette a tutti coloro che si permettono di scrivere uno script (PHP, CGI,..) per ottenere il root. Ottenere 2.4.39 *ora*, soprattutto se si dispone di dubbia autori di script o di esecuzione di hosting condiviso (o utilizzare mod_auth_digest, dovuta a un difetto)https://t.co/s08XhOzKKW
— Mark J Cox (@iamamoose) 2 aprile 2019
“Prima di tutto, si tratta di un LOCALE di vulnerabilità, che significa che è necessario avere un qualche tipo di accesso al server” di Charles Fol, il ricercatore di sicurezza che ha scoperto questa vulnerabilità detto a ZDNet in un’intervista di ieri.
Questo significa che gli aggressori necessario registrare account con il provider di hosting condiviso o compromettere gli account esistenti.
Una volta che questo accade, l’attaccante ha bisogno di caricare un file dannoso di script CGI attraverso il loro affitto/server compromesso del pannello di controllo per prendere il controllo dei provider di hosting del server di impianto di malware o rubare dati da parte di altri clienti che si sono dati memorizzati sulla stessa macchina.
“Il web hoster ha totale accesso al server tramite l’account ‘radice’. Se uno degli utenti con successo sfrutta la vulnerabilità ho segnalato, lui/lei sarà ottenere l’accesso al server, proprio come il web hoster,” Fol detto. “Questo implica leggere/scrivere/cancellare file/database gli altri clienti.”
Non condivisa su server Apache anche in pericolo
Ma Fol anche detto a ZDNet che CVE-2019-0211, solo con la sua presenza, automaticamente aumenta di altri server, problema di sicurezza, anche per i server web Apache non parte di hosting condiviso e ambienti.
“Per gli attaccanti o pentesters, dopo [essi] compromettere un server HTTP Apache, [essi] generalmente ottenere un account con privilegi limitati (in genere, www-data),” Fol detto.
Ma qualsiasi directory traversal o l’esecuzione di codice remoto difetto che consente a un utente malintenzionato di caricare uno script CGI, ora anche in modo automatico l’accesso di root come risultato di CVE-2019-0211, secondo Fol.
Per questo motivo, l’applicazione di patch per questo problema è un must. In primo luogo per i provider di hosting condiviso, e quindi anche per le aziende di Apache in esecuzione sul privato, camere non-server condivisi-che, tuttavia, a fronte di un minor rischio di attacco.
Più vulnerabilità di report:
Ricercatore stampe ‘PWNED!’ su centinaia di orologi GPS mappe a causa di non fissati APICisco pasticciato RV320/RV325 patch, router ancora esposti di hack
Ricercatori scoprono e abuso di nuove funzionalità non documentate in Intel chipsetsWordPress app iOS trapelato autenticazione tokensZero giorno in WordPress SMTP plugin abusato da due hacker groupsGoogle correzioni Chrome ‘male cursore’ bug abusato da supporto tecnico truffa sitesDJI correzioni di vulnerabilità che consentono di potenziali hacker spiare droni CNETTop 10 app vulnerabilità senza Patch, i plugin e le estensioni dominare TechRepublic
Argomenti Correlati:
Centri Dati
Di sicurezza, TV
La Gestione Dei Dati
CXO