CVE-2019-0211 est une nouvelle vulnérabilité dans le logiciel Apache HTTP Server. Le bug qui a été découvert par la sécurité Ambionics chercheur Charles Fol a déjà été corrigé dans la dernière version du logiciel, 2.4.39.
La mise à jour doit être appliquée immédiatement – le serveur HTTP Apache est l'un des serveurs Web les plus utilisés, la mise sous tension presque 40 pour cent de l'Internet.
CVE-2019-0211 Description officielle
Dans Apache HTTP Server 2.4 de presse 2.4.17 à 2.4.38, avec l'événement MPM, travailleur ou prefork, exécution de code dans les enfants moins privilégiés des processus ou des fils (y compris les scripts exécutés par un interpréteur de script en cours) pourrait exécuter du code arbitraire avec les privilèges du processus parent (habituellement racine) en manipulant le tableau de bord. Les systèmes non-Unix ne sont pas affectés.
Cela signifie que la vulnérabilité affecte les versions du serveur HTTP Apache de 2.4.17 à 2.4.38. En bref, un exploit pourrait permettre à un utilisateur moins privilégié d'exécuter du code arbitraire avec les privilèges root sur les serveurs vulnérables.
Selon ce chercheur propre rapport, l'exploitation des CVE-2019-0211 est un processus en quatre étapes.
La première étape consiste à obtenir un accès R / W sur un processus de travail, puis écrire une structure de prefork_child_bucket faux dans la SHM. L'étape suivante nécessite de faire all_buckets[seau] le point de la structure. et enfin, l'attaquant devra attendre 6:25AM pour obtenir un appel de fonction arbitraire.
L'avantage de l'exploit est que le processus principal jamais sorties, donc nous savons où tout est mis en correspondance par la lecture / proc / auto / cartes (ASLR / PIE inutile). "Lorsqu'un travailleur décède (ou segfaults), il est automatiquement redémarré par le processus principal, donc il n'y a pas de risque de DOSAGE Apache,» A ajouté le chercheur.
Un problème de l'exploit est que « PHP ne permet pas de lecture / écriture / proc / auto / mem, qui nous empêche d'éditer simplement la SHM – all_buckets est réaffecté après un redémarrage gracieux (!)".
Il semble que la vulnérabilité est plus préoccupant pour les services d'hébergement web partagé, où les acteurs de la menace avec la possibilité d'exécuter des scripts PHP ou CGI sur un site Web peut utiliser la faille pour obtenir un accès root sur le serveur. Cela finirait par compromettre tous les autres sites hébergés sur le même serveur.