Flere sårbarheder i Apache-webserveren kan muliggøre fjernudførelse af kode
MS-ISAC ADVISORY NUMBER:
2020-108
DATE(S) ISSUED:
08/07/2020
OVERVIEW:
Flere sårbarheder er blevet opdaget i Apache-webserveren, hvoraf den alvorligste kan muliggøre fjernudførelse af kode. Apache-webserveren er et stykke software, der er udviklet af Apache software foundation som et gratis open source-værktøj, der bruges til at hoste websteder. Hvis det lykkes at udnytte den alvorligste af disse sårbarheder, kan en angriber få mulighed for at udføre fjernkode i konteksten af det berørte program. Afhængigt af de privilegier, der er knyttet til programmet, kan en angriber se, ændre eller slette data. Hvis dette program er blevet konfigureret til at have færre brugerrettigheder på systemet, kan udnyttelsen af den alvorligste af disse sårbarheder have mindre betydning, end hvis det var konfigureret med administrative rettigheder.
TRUSSELINTELLIGENCE:
Der er i øjeblikket ingen rapporter om, at disse sårbarheder udnyttes i naturen.
SYSTEMER PÅVIRKSOMT:
- Apache-versioner 2.4.43 og tidligere
RISIKO:
Offentlig forvaltning:
- Store og mellemstore offentlige enheder: HØJ
- Mindre offentlige enheder: MEDIUM
Erhverv:
- Store og mellemstore erhvervsenheder:
- Store og mellemstore erhvervsenheder: HØJ
- Mindre erhvervsenheder: MEDIUM
Hjemmebrugere:
LOW
TEKNISK RESUMÉ:
Flere sårbarheder er blevet opdaget i Apache-webserveren, hvoraf den alvorligste kan give mulighed for fjernudførelse af kode. Disse sårbarheder kan udløses, når specielt udformede pakker sendes til behandling til en ramt webserver. Detaljer om sårbarhederne er som følger:
- En mulig sårbarhed for fjernudførelse af kode på grund af et bufferoverløb i modulet mod_uwsgi. (CVE-2020-11984)
- En sårbarhed ved lammelsesangreb (denial of service), der udløses, når trace/debugging er aktiveret. (CVE-2020-11993)
- Sårbarhed i form af lammelsesangreb udløst, når en PUSH-pakke sendes ved hjælp af overskriften ‘Cache-Digest’. (CVE-2020-9490)
Succesfuld udnyttelse af den alvorligste af disse sårbarheder kunne give en angriber mulighed for at udføre fjernkode i konteksten af det berørte program. Afhængigt af de privilegier, der er knyttet til programmet, kunne en angriber se, ændre eller slette data. Hvis dette program er blevet konfigureret til at have færre brugerrettigheder på systemet, kan udnyttelsen af den alvorligste af disse sårbarheder have mindre betydning, end hvis det er konfigureret med administrative rettigheder.
RECOMMANDATIONER:
Vi anbefaler, at følgende handlinger foretages:
- Anvend opdateringer leveret af Apache på sårbare systemer straks efter passende test.
- Kør al software som en ikke-privilegeret bruger (en bruger uden administrative rettigheder) for at mindske virkningerne af et vellykket angreb.
- Konfigurer programmet som foreslået af Apache for at hjælpe med at mindske sårbarheden.