CVE-2019-0211 ist eine neue Sicherheitslücke in Apache HTTP Server-Software. Der Fehler, der durch Ambionics Sicherheitsforscher Charles Fol entdeckt wurde, wurde bereits in der neuesten Version der Software behoben, 2.4.39.
Das Update sollte sofort angewendet werden – der Apache HTTP-Server ist eine der am weitesten verbreiteten Web-Server, Stromversorgung fast 40 Prozent des Internets.
CVE-2019-0211 Offizielle Beschreibung
In Apache HTTP Server 2.4 Meldungen 2.4.17 zu 2.4.38, mit MPM Ereignisse, Arbeiter oder Prefork, die Ausführung von Code in weniger privilegierten geordneten Prozessen oder Threads (unter anderem durch einen Prozess Scripting Interpreter ausgeführt Skripte) kann mit den Rechten des übergeordneten Prozesses beliebigen Code ausführen (in der Regel root) durch Führung Manipulieren. Nicht-Unix-Systeme sind nicht betroffen.
Dies bedeutet, dass die Verwundbarkeit Server Apache HTTP-Versionen von beeinflusst 2.4.17 zu 2.4.38. Zusamenfassend, ein Exploit könnte erlauben, jede weniger privilegierten Benutzer beliebigen Code mit Root-Rechten auf anfälligen Servern ausführen.
Laut dem Forscher eigener Bericht, die Nutzung von CVE-2019-0211 ist ein Vier-Stufen-Prozess.
Der erste Schritt ist, zu R / W-Zugriff auf einen Arbeitsprozess zu erhalten,, schreiben dann eine gefälschte prefork_child_bucket Struktur in der SHM. Der nächste Schritt erfordert all_buckets machen[Eimer] Punkt an der Struktur. Und schlussendlich, die Angreifer müssen warten 6:25AM einen beliebigen Funktionsaufruf zu erhalten.
Der Vorteil der Exploit ist, dass der Hauptprozess nie Ausfahrten, so dass wir wissen, wo alles durch das Lesen / proc / self / Karten abgebildet wird (ASLR / PIE nutzlos). "Wenn ein Arbeiter stirbt (oder segfaults), Es wird automatisch durch den Hauptprozess neu gestartet, so besteht keine Gefahr von Dosing Apache,“Die Forscher hinzugefügt.
Ein Problem des Exploits ist, dass „PHP nicht erlaubt / write / proc / self / mem zu lesen, die uns Blöcke aus einfach die SHM Bearbeitung – all_buckets ist nach einem ordnungsgemäßen Start umverteilt (!)".
Es scheint, dass die Verwundbarkeit mehr für Shared Web Hosting-Dienst in Bezug auf, wo Bedrohung Akteure mit der Fähigkeit, PHP oder CGI-Skripte auf einer Website ausführen kann, den Fehler nutzen, um Root-Zugriff auf den Server zu erhalten. Dies würde Kompromiss schließlich alle anderen auf dem gleichen Server gehosteten Websites.