Apache Web服务器错误授予共享托管环境上的root访问权限

导读 本周,Apache软件基金会修复了Apache(httpd)Web服务器项目中的一个严重漏洞,该漏洞在某些情况下可能允许恶意服务器脚本以root特权执行代码

本周,Apache软件基金会修复了Apache(httpd)Web服务器项目中的一个严重漏洞,该漏洞在某些情况下可能允许恶意服务器脚本以root特权执行代码并接管基础服务器。

漏洞跟踪为CVE-2019-0211,仅影响从2.4.17到2.4.38的Unix系统的Ap​​ache Web服务器发行版,并于本周通过2.4.39版本修复。

根据Apache团队的说法,特权较低的Apache子进程(例如CGI脚本)可以使用父进程的特权执行恶意代码。

因为在大多数Unix系统上,Apache httpd在root用户下运行,所以任何在Apache服务器上植入了恶意CGI脚本的威胁参与者都可以使用CVE-2019-0211接管运行Apache httpd进程的基础系统,并固有地控制整个机器。

CVE-2019-0211对于共享托管公司是一个大问题

该漏洞可能不会对运行自己的服务器基础结构的开发人员和公司构成直接且明显的威胁,但此问题是共享Web托管环境中的一个严重漏洞。

Apache HTTP Server 2.4.17-2.4.38中的缺陷允许您允许编写脚本(PHP,CGI等)的任何人获取根。立即获得2.4.39,尤其是如果您有不受信任的脚本作者或运行共享托管(或由于单独的漏洞而使用mod_auth_digest)时,请立即获取https://t.co/s08XhOzKKW

-Mark J Cox(@iamamoose)2019年4月2日

“首先,这是一个本地漏洞,这意味着您需要对服务器进行某种访问,” 发现此漏洞的安全研究员Charles Fol昨天在接受采访时告诉ZDNet。

这意味着,攻击者要么必须在共享托管提供商处注册帐户,要么要破坏现有帐户。

一旦发生这种情况,攻击者只需通过其租用/受损服务器的控制面板上载恶意CGI脚本,即可控制主机提供商的服务器,以植入恶意软件或从已在同一计算机上存储数据的其他客户窃取数据。

Fol说:“ Web托管者可以通过'root'帐户完全访问服务器。如果其中一位用户成功利用了我报告的漏洞,则他/她将获得对服务器的完全访问权限,就像Web托管者一样。” “这意味着读/写/删除其他客户端的任何文件/数据库。”

非共享的APACHE服务器也处于危险之中

但是Fol还告诉ZDNet,CVE-2019-0211仅仅通过它的存在就自动增加了任何其他服务器安全性问题-即使对于不属于共享托管环境的Apache Web服务器也是如此。

Fol说:“对于攻击者或测试者来说,在他们入侵Apache HTTP服务器之后,他们通常会获得一个低特权的帐户(通常是www-data)。

但据Fol称,任何允许攻击者上传CGI脚本的目录遍历或远程代码执行漏洞现在都意味着由于CVE-2019-0211而导致的自动根访问。

因此,必须修补此缺陷。首先是共享主机提供商,然后是在私有非共享服务器上运行Apache的公司,但是,它们面临的攻击风险较低。

免责声明:本文由用户上传,如有侵权请联系删除!