Hjem > Cyber ​​Nyheder > CVE-2019-0211: Sårbarhed i Apache HTTP Server
CYBER NEWS

CVE-2019-0211: Sårbarhed i Apache HTTP Server

CVE-2019-0211 er en ny sårbarhed i Apache HTTP Server-software. Fejlen, der blev opdaget af Ambionics sikkerhed forsker Charles Fol er allerede blevet rettet i den nyeste version af softwaren, 2.4.39.

Opdateringen bør anvendes straks – Apache HTTP-serveren er en af ​​de mest udbredte web-servere, kraftoverførsel næsten 40 procent af internettet.




CVE-2019-0211 Officiel beskrivelse

I Apache HTTP Server 2.4 udgivelser 2.4.17 til 2.4.38, med MPM begivenhed, arbejdstager eller prefork, kode udfører i ugunstigt privilegerede underprocesser eller tråde (herunder scripts udført af en in-proces scripting tolk) kunne udføre vilkårlig kode med rettighederne hørende den overordnede proces (sædvanligvis root) ved at manipulere tavlen. Ikke-Unix-systemer er ikke berørt.

Det betyder, at sårbarheden påvirker Apache HTTP Server-versioner fra 2.4.17 til 2.4.38. Kort, en udnytte kunne tillade nogen mindre privilegerede bruger at udføre vilkårlig kode med root-rettigheder på sårbare servere.

Ifølge forskerens egen rapport, udnyttelse af CVE-2019-0211 er en fire trins proces.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-16858-libreoffice/”] CVE-2018-16.858: Fjernbetjening af kode Bug i LibreOffice.

Det første trin er at opnå R / W adgang på en arbejdsproces, derefter skrive en falsk prefork_child_bucket struktur i SHM. Det næste trin kræver gør all_buckets[spand] punkt til strukturen. Og endelig, angriberen bliver nødt til at afvente 6:25AM for at få en vilkårlig funktion opkald.

Fordelen ved den udnytte er, at den vigtigste proces aldrig udgange, så vi ved, hvor alt er kortlagt ved at læse / proc / self / maps (ASLR / PIE ubrugelig). "Når en arbejdstager dør (eller lagersegmenteringsfejl), det automatisk genstartes ved hovedprocessen, så der er ingen risiko for dosering Apache,”Forskeren tilføjet.

Et problem med den udnytte er, at ”PHP ikke tillader at læse / skrive / proc / self / mem, som blokerer os fra blot at redigere den SHM – all_buckets omfordeles efter en yndefuld genstart (!)".

Det fremgår, at sårbarheden er mere om for delte web-hosting-tjenester, hvor trusler aktører med evnen til at eksekvere PHP eller CGI-scripts på en hjemmeside kan udnytte fejlen til at få root-adgang på serveren. Dette ville i sidste ende gå på kompromis alle andre hjemmesider på samme server.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig