Zuhause > Cyber ​​Aktuelles > CVE-2019-0211: Sicherheitslücke in Apache HTTP Server
CYBER NEWS

CVE-2019-0211: Sicherheitslücke in Apache HTTP Server

CVE-2019-0211 ist eine neue Sicherheitslücke in Apache HTTP Server-Software. Der Fehler, der durch Ambionics Sicherheitsforscher Charles Fol entdeckt wurde, wurde bereits in der neuesten Version der Software behoben, 2.4.39.

Das Update sollte sofort angewendet werden – der Apache HTTP-Server ist eine der am weitesten verbreiteten Web-Server, Stromversorgung fast 40 Prozent des Internets.




CVE-2019-0211 Offizielle Beschreibung

In Apache HTTP Server 2.4 Meldungen 2.4.17 zu 2.4.38, mit MPM Ereignisse, Arbeiter oder Prefork, die Ausführung von Code in weniger privilegierten geordneten Prozessen oder Threads (unter anderem durch einen Prozess Scripting Interpreter ausgeführt Skripte) kann mit den Rechten des übergeordneten Prozesses beliebigen Code ausführen (in der Regel root) durch Führung Manipulieren. Nicht-Unix-Systeme sind nicht betroffen.

Dies bedeutet, dass die Verwundbarkeit Server Apache HTTP-Versionen von beeinflusst 2.4.17 zu 2.4.38. Zusamenfassend, ein Exploit könnte erlauben, jede weniger privilegierten Benutzer beliebigen Code mit Root-Rechten auf anfälligen Servern ausführen.

Laut dem Forscher eigener Bericht, die Nutzung von CVE-2019-0211 ist ein Vier-Stufen-Prozess.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-16858-libreoffice/”] CVE-2018-16858: Remotecodeausführung Bug in Libreoffice.

Der erste Schritt ist, zu R / W-Zugriff auf einen Arbeitsprozess zu erhalten,, schreiben dann eine gefälschte prefork_child_bucket Struktur in der SHM. Der nächste Schritt erfordert all_buckets machen[Eimer] Punkt an der Struktur. Und schlussendlich, die Angreifer müssen warten 6:25AM einen beliebigen Funktionsaufruf zu erhalten.

Der Vorteil der Exploit ist, dass der Hauptprozess nie Ausfahrten, so dass wir wissen, wo alles durch das Lesen / proc / self / Karten abgebildet wird (ASLR / PIE nutzlos). "Wenn ein Arbeiter stirbt (oder segfaults), Es wird automatisch durch den Hauptprozess neu gestartet, so besteht keine Gefahr von Dosing Apache,“Die Forscher hinzugefügt.

Ein Problem des Exploits ist, dass „PHP nicht erlaubt / write / proc / self / mem zu lesen, die uns Blöcke aus einfach die SHM Bearbeitung – all_buckets ist nach einem ordnungsgemäßen Start umverteilt (!)".

Es scheint, dass die Verwundbarkeit mehr für Shared Web Hosting-Dienst in Bezug auf, wo Bedrohung Akteure mit der Fähigkeit, PHP oder CGI-Skripte auf einer Website ausführen kann, den Fehler nutzen, um Root-Zugriff auf den Server zu erhalten. Dies würde Kompromiss schließlich alle anderen auf dem gleichen Server gehosteten Websites.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau