Через дыру в популярном веб-сервере можно овладеть чужой Linux

22 апр 2019 12:41 #80185 от ICT
Запускайте на здоровье Серверы под управлением Apache версий 2.4.17-2.4.38обладают серьезной уязвимостью, вследствие которой пользователи с ограниченнымипривилегиями могут получать root-доступ к системе. «В релизах ApacheHTTPServer 2.4.17-2.4.38 c модулем мультипроцессовойобработки в вариантах Event, Worker илиPreFork запусккода в контексте дочерних процессов или потоков с более низкими привилегиями(речь идет, в том числе, о запуске скриптов собственным интерпретаторомпроцесса) позволяет запустить произвольный код с привилегиями родительскогопроцесса (обычно с уровнем root) через манипуляции в scoreboard. Системы, не родственные Unix, не затронуты», — говорится в описании проблемы. Уязвимость, о которойидет речь, — CVE-2019-0211 — может стать источником серьезного риска для веб-серверов,используемых для запуска инстансов общего хостинга: при таких условияхпользователи с ограниченными правами могут использовать уязвимость дляполучения root-привилегий,используя скрипты и запуская команды на уязвимых веб-серверах Apache. Баг в Apache позволяет повышать привилегии до root «Предоставление прав назапись и запуск скриптов в контексте веб-сервера сторонним пользователям частобывает необходимо, так что это весьма распространенное явление, — указывает Дмитрий Залманов, эксперт поинформационной безопасности компании SECConsultServices. — В этом случае, а также когда появляютсяуязвимости, позволяющие исполнить произвольный код на веб-сервере, рискстановится очень высоким. Выпущенные обновления к Apache рекомендуется установить как можно скорее». Обновления готовы, подавайте горячими Проблема исправлена вверсии Apache2.4.39. Это же обновление устраняет еще две важные уязвимости — CVE-2019-0215 и CVE-2019-0217 — и три другие,уже малозначительные бага. CVE-2019-0215затрагивает только версии 2.4.37-38: она позволяет обходить ограничения надоступ, используя баг в mod_ssl. CVE-2019-0217, в своюочередь, затрагивает все версии ApacheServer 2.4 ниже 2.4.38. Этот баг — присутствующий вмодуле mod_auth_digest — также обеспечивает возможность обходитьограничения на доступ. При определенных условиях пользователь с легитимнымиреквизитами на доступ может авторизоваться, используя чужое пользовательскоеимя. Короткая ссылка на материал: [url]#[/url] Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    Через дыру в процессорах Intel можно подменить BIOS16.96Среда, 18 апреля 2018
    Через «дыру» в промышленных контроллерах Rockwell можно захватить офисные ПК16.78Понедельник, 06 мая 2019
    Российские эксперты: Через "дыру" в СУБД SAP можно украсть все данные компании16.6Пятница, 19 июня 2015
    Россияне нашли в ПО SAP «дыру», через которую можно требовать выкуп с миллионов пользователей16.43Пятница, 24 марта 2017
    Россияне нашли в SAP «дыру», через которую можно требовать выкуп с миллионов пользователей16.43Пятница, 24 марта 2017
    Через новую "дыру" в Android можно тайно подключиться к сотням миллионов устройств Samsung, LG, HTC16.27Пятница, 07 августа 2015
    Через торрент-клиент Transmission можно захватить ПК под Windows, Linux и MacOS14.61Четверг, 18 января 2018
    Россиянин нашел «дыру», жившую в ядре Linux 7 лет13.32Четверг, 16 марта 2017
    В Linux закрыли знаменитую «дыру», о которой было известно девять лет13.04Понедельник, 24 октября 2016
    Найден легкий способ «ломать» Linux-системы. Закрыть «дыру» в ядре невозможно12.78Среда, 08 августа 2018

    Мы в соц. сетях