CVE-2019-0211 è una nuova vulnerabilità nel software Apache HTTP Server. Il bug che è stato scoperto dal ricercatore di sicurezza Ambionics Charles Fol è già stato risolto nella versione più recente del software, 2.4.39.
L'aggiornamento deve essere applicato immediatamente – il server HTTP Apache è uno dei server web più utilizzati, alimentando quasi 40 per cento di Internet.
CVE-2019-0211 descrizione ufficiale
Nel server Apache HTTP 2.4 rilasci 2.4.17 a 2.4.38, con l'evento MPM, lavoratore o prefork, l'esecuzione di codice in processi secondari meno privilegiati o fili (compresi gli script eseguiti da un interprete di script in-process) potrebbe eseguire codice arbitrario con i privilegi del processo padre (solitamente radice) manipolando il quadro di valutazione. I sistemi non-Unix non sono interessati.
Ciò significa che la vulnerabilità interessa le versioni di Apache HTTP Server da 2.4.17 a 2.4.38. In breve, un exploit potrebbe consentire a qualsiasi utente meno privilegiato di eseguire codice arbitrario con privilegi di root sul server vulnerabili.
Secondo il ricercatore del propria relazione, lo sfruttamento di CVE-2019-0211 è un processo in quattro fasi.
Il primo passo è ottenere R / W accesso in un processo di lavoro, quindi scrivere una struttura prefork_child_bucket falso in SHM. Il passo successivo richiede che all_buckets[secchio] scegliere la struttura. E infine, l'attaccante dovrà attendere 6:25AM per ottenere una chiamata di funzione arbitraria.
Il vantaggio di sfruttare è che il processo principale mai uscite, così sappiamo dove tutto è mappato con la lettura / proc / self / maps (ASLR / PIE inutile). "Quando un lavoratore muore (o segfaults), viene riavviato automaticamente dal processo principale, quindi non c'è alcun rischio di dosaggio Apache,”Il ricercatore ha aggiunto.
Un problema del exploit è che “PHP non permette di leggere / scrivere / proc / self / mem, Il che ci isolati dalla semplicemente modificando lo SHM – all_buckets viene riallocata dopo un riavvio graziosa (!)".
Sembra che la vulnerabilità è più preoccupante per i servizi di web hosting condivisi, dove gli attori delle minacce con la capacità di eseguire script PHP o CGI su un sito web può utilizzare il difetto per ottenere l'accesso root sul server. Questo alla fine comprometterebbe tutti gli altri siti ospitati sullo stesso server.