Ο Μark J Cox είναι ένα από τα ιδρυτικά μέλη του Apache Software Foundation και του OpenSSL. Πριν από λίγα 24ωρα δημοσίευσε ένα tweet στο οποίο προειδοποιεί τους χρήστες του Apache Web HTTP server για μια σοβαρή ευπάθεια.

Ο Apache web server είναι από τους δημοφιλέστερους open-source web servers που χρησιμοποιούνται αυτή τη στιγμή στον παγκόσμιο ιστό, με τα ποσοστά χρήσης του να φτάνουν περίπου στο 40% της συνολικής εγκατάστασης software web server παγκοσμίως.

Η ευπάθεια, τιτλοφορούμενη CVE-2019-0211, εντοπίστηκε από τον Charles Fol, έναν μηχανικό ασφαλείας στην Ambionics Security και έχει ήδη διορθωθεί στην έκδοση 2.4.39 του Apache Web Server η οποία δόθηκε στη δημοσιότητα σήμερα.

Η τεχνική φύση της ευπάθειας επιτρέπει σε χρήστες οι οποίοι έχουν λιγότερα δικαιώματα στον webserver να εκτελέσουν αυθαίρετης φύσης κώδικα με διαχειριστικά δικαιώματα.

Αν και ο ερευνητής δεν έχει κυκλοφορήσει ακόμη ένα proof-of-concept (PoC) για αυτό το ελάττωμα, ο Charles δημοσίευσε σήμερα στο blog του που εξηγεί πώς ένας εισβολέας μπορεί να εκμεταλλευτεί αυτό το ελάττωμα σε 4 βήματα:

  • απόκτηση δικαιωμάτων read/write σε έναν από τις worker διαδικασίες του webserver
  • να γράψει ένα ψεύτικο prefork_child_bucket στην shared memory (SHM) 
  • να στρέψει όλα τα all_buckets[bucket] προς τη δομή  
  • να περιμένει έως 6:25AM για να γίνει μια αυθαίρετη κλήση μιας συνάρτησης 

Σύμφωνα με τον Cox η ευπάθεια είναι περισσότερο σημαντική σε shared hosts καθώς δίνεται η ευκαιρία σε κάποιον πελάτη ή και εισβολέα που έχει τη δυνατότητα να εκτελέσει PHP ή CGI scripts στο website να αποκτήσει root πρόσβαση στον server και τελικώς να πάρει τον έλεγχο όλων των φιλοξενούμενων website. 

Ακολουθήστε το Techmaniacs.gr στο Google News για να διαβάζετε πρώτοι όλα τα τεχνολογικά νέα. Ένας ακόμα τρόπος να μαθαίνετε τα πάντα πρώτοι είναι να προσθέσετε το Techmaniacs.gr στον RSS feeder σας χρησιμοποιώντας τον σύνδεσμο: https://techmaniacs.gr/feed/.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

Please enter your comment!
Please enter your name here

This site uses Akismet to reduce spam. Learn how your comment data is processed.