CVE-2019-0211 es una nueva vulnerabilidad en el software de servidor HTTP Apache. El error que fue descubierto por el investigador de seguridad Ambionics Charles Fol ya se ha solucionado en la última versión del software, 2.4.39.
La actualización debe aplicarse inmediatamente – el servidor HTTP Apache es uno de los servidores web más utilizados, la alimentación de casi 40 por ciento de la internet.
CVE-2019-0211 Descripción oficial
En Apache HTTP Server 2.4 comunicados 2.4.17 a 2.4.38, con el evento MPM, trabajador o prefork, código que se ejecuta en procesos secundarios menos privilegiados o hilos (incluyendo secuencias de comandos ejecutados por un intérprete de secuencias de comandos en el proceso de) podría ejecutar código arbitrario con los privilegios del proceso padre (por lo general la raíz) manipulando el marcador. sistemas no Unix no se ven afectados.
Esto significa que la vulnerabilidad afecta a las versiones Apache HTTP Server desde 2.4.17 a 2.4.38. En breve, un exploit podría permitir a cualquier usuario con menos privilegios para ejecutar código arbitrario con privilegios de root en servidores vulnerables.
De acuerdo con el investigador de propio informe, la explotación de CVE-2019-0211 es un proceso de cuatro pasos.
El primer paso es obtener acceso R / W en un proceso de trabajo, a continuación, escribir una estructura prefork_child_bucket falsa en el SHM. El siguiente paso requiere hacer all_buckets[cangilón] punto a la estructura. Y finalmente, el atacante tendrá que esperar 6:25AM para obtener una llamada a una función arbitraria.
La ventaja de la hazaña es que el proceso principal nunca salidas, por lo que sabemos que todo está asignada por el / proc / self / lectura de mapas (ASLR / PIE inútil). "Cuando un trabajador muere (o segfaults), que se reinicie automáticamente por el proceso principal, lo que no hay riesgo de dosificación Apache,”El investigador añadió.
Un problema de la hazaña es que “PHP no permite leer / escribir / proc / self / mem, lo que nos impide simplemente editando el SHM – all_buckets se reasigna después de un reinicio sencillo (!)".
Parece ser que la vulnerabilidad es más preocupante para los servicios de alojamiento web compartido, donde los actores de amenaza con la capacidad de ejecutar scripts PHP o CGI en un sitio web puede utilizar la falla para obtener acceso root en el servidor. Esto a la larga comprometer todos los otros sitios web alojados en el mismo servidor.