CVE-2019-0211: Una vulnerabilidad en el servidor Apache HTTP
CYBER NOTICIAS

CVE-2019-0211: Una vulnerabilidad en el servidor Apache HTTP

CVE-2019-0211 es una nueva vulnerabilidad en el software de servidor HTTP Apache. El error que fue descubierto por el investigador de seguridad Ambionics Charles Fol ya se ha solucionado en la última versión del software, 2.4.39.

La actualización debe aplicarse inmediatamente – el servidor HTTP Apache es uno de los servidores web más utilizados, la alimentación de casi 40 por ciento de la internet.




CVE-2019-0211 Descripción oficial

En Apache HTTP Server 2.4 comunicados 2.4.17 a 2.4.38, con el evento MPM, trabajador o prefork, código que se ejecuta en procesos secundarios menos privilegiados o hilos (incluyendo secuencias de comandos ejecutados por un intérprete de secuencias de comandos en el proceso de) podría ejecutar código arbitrario con los privilegios del proceso padre (por lo general la raíz) manipulando el marcador. sistemas no Unix no se ven afectados.

Esto significa que la vulnerabilidad afecta a las versiones Apache HTTP Server desde 2.4.17 a 2.4.38. En breve, un exploit podría permitir a cualquier usuario con menos privilegios para ejecutar código arbitrario con privilegios de root en servidores vulnerables.

De acuerdo con el investigador de propio informe, la explotación de CVE-2019-0211 es un proceso de cuatro pasos.

Relacionado: CVE-2018 a 16858: La ejecución de código remoto Bug en LibreOffice.

El primer paso es obtener acceso R / W en un proceso de trabajo, a continuación, escribir una estructura prefork_child_bucket falsa en el SHM. El siguiente paso requiere hacer all_buckets[cangilón] punto a la estructura. Y finalmente, el atacante tendrá que esperar 6:25AM para obtener una llamada a una función arbitraria.

La ventaja de la hazaña es que el proceso principal nunca salidas, por lo que sabemos que todo está asignada por el / proc / self / lectura de mapas (ASLR / PIE inútil). "Cuando un trabajador muere (o segfaults), que se reinicie automáticamente por el proceso principal, lo que no hay riesgo de dosificación Apache,”El investigador añadió.

Un problema de la hazaña es que “PHP no permite leer / escribir / proc / self / mem, lo que nos impide simplemente editando el SHM – all_buckets se reasigna después de un reinicio sencillo (!)".

Parece ser que la vulnerabilidad es más preocupante para los servicios de alojamiento web compartido, donde los actores de amenaza con la capacidad de ejecutar scripts PHP o CGI en un sitio web puede utilizar la falla para obtener acceso root en el servidor. Esto a la larga comprometer todos los otros sitios web alojados en el mismo servidor.

avatar

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum de 4 año. Disfruta ‘Sr.. Robot’y miedos‘1984’. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...