开源跨平台Web服务器软件Apache中潜在的严重特权升级漏洞(指定为CVE-2019-0211)已得到修补。 该漏洞允许主机服务器重置自身时“工作者”进程更改其特权,因此,它可以允许具有本地帐户的任何人以root用户权限运行命令。 本质上,恶意服务器脚本可以通过记分板操作以root特权执行任意代码,并允许攻击者完全控制目标计算机。
由研究人员Charles Fol从 Ambionics bug(特权提升漏洞)是一个本地漏洞,对于在共享主机环境中使用的Web服务器来说尤其严重。 该漏洞是在重新启动过程中触发的,在该过程中,工作模块被关闭并重新启动。 该窗口期允许特权提升。
鉴于HTTP服务器用于网络托管,多个用户可以在每台计算机上拥有访客帐户。 这意味着攻击者可以注册一个帐户以将站点托管在目标服务器上,也可以破坏现有帐户。 成功利用此漏洞将为攻击者提供对服务器的完全访问权限,就像是虚拟主机一样。 这包括读取,写入或删除其他客户端的任何文件或数据库的功能。 有趣的是,由于CVE-2019-0211的结果,上传CGI脚本的攻击者将获得自动的根访问权限,因此非共享的Apache服务器也会受到影响。 解决CVE-2019-0211的服务器基础结构安全问题
根据Fol,测试产生了80%的成功率,如果引发工作进程并在重新启动进程运行时重试攻击,则成功率甚至可以提高到100%。 研究人员已经公开了PoC漏洞利用代码,因此管理员应优先考虑立即实施此安全更新。
此漏洞影响Unix系统的Apache Web服务器版本,从版本2.4.17(2015年10月9日)到版本2.4.38(2019年4月1日)。 系统管理员可以通过将服务器更新到Apache httpd 2.4版来修补该漏洞。 39。 使用Apache的开发人员,程序员和系统管理员也应采用最小特权原则,以防止可能利用相关漏洞的威胁。 4月12日更新, 2019 01:29 PDT包括有关PoC的详细信息 漏洞释放。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢