CVE-2019-0211は、ApacheHTTPサーバーソフトウェアの新しい脆弱性です. Ambionicsのセキュリティ研究者であるCharlesFolによって発見されたバグは、ソフトウェアの最新バージョンですでに修正されています。, 2.4.39.
更新はすぐに適用する必要があります – Apache HTTPサーバーは、最も広く使用されているWebサーバーの1つです。, ほぼ電力を供給 40 インターネットのパーセント.
CVE-2019-0211公式説明
ApacheHTTPサーバーの場合 2.4 リリース 2.4.17 に 2.4.38, MPMイベント付き, 労働者またはプリフォーク, 特権の少ない子プロセスまたはスレッドで実行されるコード (インプロセススクリプトインタープリターによって実行されるスクリプトを含む) 親プロセスの権限で任意のコードを実行できます (通常ルート) スコアボードを操作することによって. Unix以外のシステムは影響を受けません.
これは、脆弱性がApacheHTTPServerのバージョンに影響を与えることを意味します。 2.4.17 に 2.4.38. 要するに, エクスプロイトにより、権限の低いユーザーが脆弱なサーバー上でroot権限で任意のコードを実行できる可能性があります.
研究者によると 独自のレポート, CVE-2019-0211の悪用は4段階のプロセスです.
最初のステップは、ワーカープロセスでR/Wアクセスを取得することです, 次に、SHMに偽のprefork_child_bucket構造を記述します. 次のステップでは、all_bucketsを作成する必要があります[バケツ] 構造を指す. そして最後に, 攻撃者は待つ必要があります 6:25AMは任意の関数呼び出しを取得します.
このエクスプロイトの利点は、メインプロセスが終了しないことです。, したがって、/ proc / self / mapsを読み取ることで、すべてがどこにマップされているかがわかります。 (ASLR/PIEは役に立たない). 「「労働者が死亡したとき (またはsegfaults), メインプロセスによって自動的に再起動されます, したがって、ApacheをDOS化するリスクはありません,」研究者は付け加えた.
このエクスプロイトの問題は、「PHPは/ proc / self/memの読み取り/書き込みを許可していません。, これにより、SHMを単に編集することができなくなります – all_bucketsは、正常な再起動後に再割り当てされます (!)」.
脆弱性は共有ウェブホスティングサービスにもっと関係しているようです, WebサイトでPHPまたはCGIスクリプトを実行する能力を持つ脅威アクターは、この欠陥を利用してサーバーへのルートアクセスを取得できます。. これにより、最終的には同じサーバーでホストされている他のすべてのWebサイトが危険にさらされることになります。.