Múltiples vulnerabilidades en el servidor web Apache podrían permitir la ejecución remota de código

Número de aviso de MS-ISAC:

2020-108

Fecha(s) emitida(s):

08/07/2020

Resumen:

Se han descubierto múltiples vulnerabilidades en el servidor web Apache, la más grave de las cuales podría permitir la ejecución remota de código. El servidor web Apache es un software desarrollado por la fundación de software Apache como una herramienta gratuita de código abierto utilizada para alojar sitios web. La explotación exitosa de la más grave de estas vulnerabilidades podría permitir a un atacante ejecutar código remoto en el contexto de la aplicación afectada. Dependiendo de los privilegios asociados a la aplicación, un atacante podría ver, cambiar o borrar datos. Si esta aplicación se ha configurado para tener menos derechos de usuario en el sistema, la explotación de la más grave de estas vulnerabilidades podría tener menos impacto que si se configurara con derechos administrativos.

INTELIGENCIA DE LA AMENAZA:

Actualmente no hay informes de que estas vulnerabilidades estén siendo explotadas en la naturaleza.

SISTEMAS AFECTADOS:

  • Apache versiones 2.4.43 y anteriores

RIESGO:

Gobierno:

  • Entidades gubernamentales grandes y medianas: ALTA
  • Entidades gubernamentales pequeñas: MEDIA
Empresas:
  • Entidades empresariales grandes y medianas: ALTA
  • Empresas pequeñas: MEDIA
Usuarios domésticos:

BAJA

RESUMEN TÉCNICO:

Se han descubierto múltiples vulnerabilidades en el servidor web Apache, la más grave de las cuales podría permitir la ejecución remota de código. Estas vulnerabilidades pueden desencadenarse cuando se envían paquetes especialmente elaborados para su procesamiento a un servidor web afectado. Los detalles de las vulnerabilidades son los siguientes:

  • Una posible vulnerabilidad de ejecución remota de código debido a un desbordamiento de búfer con el módulo mod_uwsgi. (CVE-2020-11984)
  • Una vulnerabilidad de denegación de servicio desencadenada cuando se activa el rastreo/depuración. (CVE-2020-11993)
  • Una vulnerabilidad de denegación de servicio desencadenada cuando se envía un paquete PUSH utilizando la cabecera ‘Cache-Digest’. (CVE-2020-9490)

La explotación exitosa de la más grave de estas vulnerabilidades podría permitir a un atacante ejecutar código remoto en el contexto de la aplicación afectada. Dependiendo de los privilegios asociados a la aplicación, un atacante podría ver, cambiar o borrar datos. Si esta aplicación se ha configurado para tener menos derechos de usuario en el sistema, la explotación de la más grave de estas vulnerabilidades podría tener menos impacto que si se configurara con derechos administrativos.

RECOMENDACIONES:

Recomendamos que se tomen las siguientes medidas:

  • Aplicar las actualizaciones proporcionadas por Apache a los sistemas vulnerables inmediatamente después de realizar las pruebas pertinentes.
  • Ejecutar todo el software como un usuario sin privilegios (uno sin privilegios administrativos) para disminuir los efectos de un ataque exitoso.
  • Configurar la aplicación como sugiere Apache para ayudar a mitigar la vulnerabilidad.