Casa > Cyber ​​Notizie > CVE-2019-0211: Una vulnerabilità in Apache HTTP Server
CYBER NEWS

CVE-2019-0211: Una vulnerabilità in Apache HTTP Server

CVE-2019-0211 è una nuova vulnerabilità nel software Apache HTTP Server. Il bug che è stato scoperto dal ricercatore di sicurezza Ambionics Charles Fol è già stato risolto nella versione più recente del software, 2.4.39.

L'aggiornamento deve essere applicato immediatamente – il server HTTP Apache è uno dei server web più utilizzati, alimentando quasi 40 per cento di Internet.




CVE-2019-0211 descrizione ufficiale

Nel server Apache HTTP 2.4 rilasci 2.4.17 a 2.4.38, con l'evento MPM, lavoratore o prefork, l'esecuzione di codice in processi secondari meno privilegiati o fili (compresi gli script eseguiti da un interprete di script in-process) potrebbe eseguire codice arbitrario con i privilegi del processo padre (solitamente radice) manipolando il quadro di valutazione. I sistemi non-Unix non sono interessati.

Ciò significa che la vulnerabilità interessa le versioni di Apache HTTP Server da 2.4.17 a 2.4.38. In breve, un exploit potrebbe consentire a qualsiasi utente meno privilegiato di eseguire codice arbitrario con privilegi di root sul server vulnerabili.

Secondo il ricercatore del propria relazione, lo sfruttamento di CVE-2019-0211 è un processo in quattro fasi.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-16858-libreoffice/”] CVE-2.018-16.858: Codice in modalità remota Bug in LibreOffice.

Il primo passo è ottenere R / W accesso in un processo di lavoro, quindi scrivere una struttura prefork_child_bucket falso in SHM. Il passo successivo richiede che all_buckets[secchio] scegliere la struttura. E infine, l'attaccante dovrà attendere 6:25AM per ottenere una chiamata di funzione arbitraria.

Il vantaggio di sfruttare è che il processo principale mai uscite, così sappiamo dove tutto è mappato con la lettura / proc / self / maps (ASLR / PIE inutile). "Quando un lavoratore muore (o segfaults), viene riavviato automaticamente dal processo principale, quindi non c'è alcun rischio di dosaggio Apache,”Il ricercatore ha aggiunto.

Un problema del exploit è che “PHP non permette di leggere / scrivere / proc / self / mem, Il che ci isolati dalla semplicemente modificando lo SHM – all_buckets viene riallocata dopo un riavvio graziosa (!)".

Sembra che la vulnerabilità è più preoccupante per i servizi di web hosting condivisi, dove gli attori delle minacce con la capacità di eseguire script PHP o CGI su un sito web può utilizzare il difetto per ottenere l'accesso root sul server. Questo alla fine comprometterebbe tutti gli altri siti ospitati sullo stesso server.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo