Több sebezhetőség az Apache webszerverben lehetővé teheti a távoli kódfuttatást
MS-ISAC ADVISORY NUMBER:
2020-108
DATE(S) ISSUED:
08/07/2020
OVERVIEW:
Az Apache webszerverben több sebezhetőséget fedeztek fel, amelyek közül a legsúlyosabb távoli kódfuttatást tesz lehetővé. Az Apache webkiszolgáló egy olyan szoftver, amelyet az Apache szoftveralapítvány fejlesztett ki ingyenes, nyílt forráskódú eszközként, amelyet weboldalak hosztolására használnak. A legsúlyosabb sebezhetőségek sikeres kihasználása lehetővé teheti a támadó számára, hogy távoli kódot hajtson végre az érintett alkalmazás kontextusában. Az alkalmazáshoz kapcsolódó jogosultságoktól függően a támadó megtekintheti, módosíthatja vagy törölheti az adatokat. Ha ezt az alkalmazást úgy konfigurálták, hogy kevesebb felhasználói joggal rendelkezzen a rendszerben, akkor e biztonsági rések legsúlyosabbikának kihasználása kisebb hatással járhat, mintha rendszergazdai jogokkal lett volna konfigurálva.
HATÓSÁGI INTELLIGENCIA:
Jelenleg nem érkezett jelentés arról, hogy ezeket a sebezhetőségeket a szabad természetben kihasználnák.
ÉRINTETT RENDSZEREK:
- Apache 2. verziója.4.43 és korábbi
KOCKÁZAT:
Kormányzati szervek:
- Nagy és közepes méretű kormányzati szervek:
- Kisebb kormányzati szervek:
Vállalkozások:
- Nagy és közepes méretű gazdálkodó szervezetek:
- Kisméretű gazdálkodó szervezetek: NAGY
- Kisebb gazdálkodó szervezetek: LOW
TECHNIKAI ÖSSZEFOGLALÓ:
Az Apache webkiszolgálóban több sebezhetőséget fedeztek fel, amelyek közül a legsúlyosabbak távoli kódfuttatást tesznek lehetővé. Ezek a sebezhetőségek akkor válthatók ki, ha speciálisan kialakított csomagokat küldenek feldolgozásra az érintett webkiszolgálónak. A sebezhetőségek részletei a következők:
- A mod_uwsgi modul puffer túlcsordulása miatt lehetséges távoli kódfuttatási sebezhetőség. (CVE-2020-11984)
- Egy szolgáltatásmegtagadási sebezhetőség, amelyet a nyomkövetés/hibakeresés engedélyezése vált ki. (CVE-2020-11993)
- A szolgáltatás megtagadásának sebezhetőségét váltja ki, ha egy PUSH csomagot a ‘Cache-Digest’ fejléc használatával küldenek. (CVE-2020-9490)
Ezek közül a legsúlyosabb sebezhetőségek sikeres kihasználása lehetővé teheti a támadó számára, hogy távoli kódot hajtson végre az érintett alkalmazás kontextusában. Az alkalmazáshoz kapcsolódó jogosultságoktól függően a támadó megtekinthet, módosíthat vagy törölhet adatokat. Ha ezt az alkalmazást úgy konfigurálták, hogy kevesebb felhasználói joggal rendelkezzen a rendszerben, akkor e biztonsági rések közül a legsúlyosabb kihasználása kisebb hatással járhat, mintha rendszergazdai jogokkal lett volna konfigurálva.
JAVASLATOK:
A következő intézkedések megtételét javasoljuk:
- Az Apache által biztosított frissítéseket a megfelelő tesztelés után azonnal alkalmazza a sebezhető rendszerekre.
- Futtasson minden szoftvert nem privilegizált (rendszergazdai jogosultságokkal nem rendelkező) felhasználóként, hogy csökkentse a sikeres támadás hatásait.
- Konfigurálja az alkalmazást az Apache által javasolt módon, hogy csökkentse a sebezhetőséget.