Accueil > Nouvelles Cyber > CVE-2019-0211: Une vulnérabilité dans Apache HTTP Server
CYBER NOUVELLES

CVE-2019-0211: Une vulnérabilité dans Apache HTTP Server

CVE-2019-0211 est une nouvelle vulnérabilité dans le logiciel Apache HTTP Server. Le bug qui a été découvert par la sécurité Ambionics chercheur Charles Fol a déjà été corrigé dans la dernière version du logiciel, 2.4.39.

La mise à jour doit être appliquée immédiatement – le serveur HTTP Apache est l'un des serveurs Web les plus utilisés, la mise sous tension presque 40 pour cent de l'Internet.




CVE-2019-0211 Description officielle

Dans Apache HTTP Server 2.4 de presse 2.4.17 à 2.4.38, avec l'événement MPM, travailleur ou prefork, exécution de code dans les enfants moins privilégiés des processus ou des fils (y compris les scripts exécutés par un interpréteur de script en cours) pourrait exécuter du code arbitraire avec les privilèges du processus parent (habituellement racine) en manipulant le tableau de bord. Les systèmes non-Unix ne sont pas affectés.

Cela signifie que la vulnérabilité affecte les versions du serveur HTTP Apache de 2.4.17 à 2.4.38. En bref, un exploit pourrait permettre à un utilisateur moins privilégié d'exécuter du code arbitraire avec les privilèges root sur les serveurs vulnérables.

Selon ce chercheur propre rapport, l'exploitation des CVE-2019-0211 est un processus en quatre étapes.

en relation: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-16858-libreoffice/”] CVE-2018-16858: Exécution de code à distance Bug dans LibreOffice.

La première étape consiste à obtenir un accès R / W sur un processus de travail, puis écrire une structure de prefork_child_bucket faux dans la SHM. L'étape suivante nécessite de faire all_buckets[seau] le point de la structure. et enfin, l'attaquant devra attendre 6:25AM pour obtenir un appel de fonction arbitraire.

L'avantage de l'exploit est que le processus principal jamais sorties, donc nous savons où tout est mis en correspondance par la lecture / proc / auto / cartes (ASLR / PIE inutile). "Lorsqu'un travailleur décède (ou segfaults), il est automatiquement redémarré par le processus principal, donc il n'y a pas de risque de DOSAGE Apache,» A ajouté le chercheur.

Un problème de l'exploit est que « PHP ne permet pas de lecture / écriture / proc / auto / mem, qui nous empêche d'éditer simplement la SHM – all_buckets est réaffecté après un redémarrage gracieux (!)".

Il semble que la vulnérabilité est plus préoccupant pour les services d'hébergement web partagé, où les acteurs de la menace avec la possibilité d'exécuter des scripts PHP ou CGI sur un site Web peut utiliser la faille pour obtenir un accès root sur le serveur. Cela finirait par compromettre tous les autres sites hébergés sur le même serveur.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord