Több sebezhetőség az Apache webszerverben lehetővé teheti a távoli kódfuttatást

MS-ISAC ADVISORY NUMBER:

2020-108

DATE(S) ISSUED:

08/07/2020

OVERVIEW:

Az Apache webszerverben több sebezhetőséget fedeztek fel, amelyek közül a legsúlyosabb távoli kódfuttatást tesz lehetővé. Az Apache webkiszolgáló egy olyan szoftver, amelyet az Apache szoftveralapítvány fejlesztett ki ingyenes, nyílt forráskódú eszközként, amelyet weboldalak hosztolására használnak. A legsúlyosabb sebezhetőségek sikeres kihasználása lehetővé teheti a támadó számára, hogy távoli kódot hajtson végre az érintett alkalmazás kontextusában. Az alkalmazáshoz kapcsolódó jogosultságoktól függően a támadó megtekintheti, módosíthatja vagy törölheti az adatokat. Ha ezt az alkalmazást úgy konfigurálták, hogy kevesebb felhasználói joggal rendelkezzen a rendszerben, akkor e biztonsági rések legsúlyosabbikának kihasználása kisebb hatással járhat, mintha rendszergazdai jogokkal lett volna konfigurálva.

HATÓSÁGI INTELLIGENCIA:

Jelenleg nem érkezett jelentés arról, hogy ezeket a sebezhetőségeket a szabad természetben kihasználnák.

ÉRINTETT RENDSZEREK:

  • Apache 2. verziója.4.43 és korábbi

KOCKÁZAT:

Kormányzati szervek:
  • Nagy és közepes méretű kormányzati szervek:
  • Kisebb kormányzati szervek:
Vállalkozások:
  • Nagy és közepes méretű gazdálkodó szervezetek:
  • Kisméretű gazdálkodó szervezetek: NAGY
  • Kisebb gazdálkodó szervezetek: LOW

TECHNIKAI ÖSSZEFOGLALÓ:

Az Apache webkiszolgálóban több sebezhetőséget fedeztek fel, amelyek közül a legsúlyosabbak távoli kódfuttatást tesznek lehetővé. Ezek a sebezhetőségek akkor válthatók ki, ha speciálisan kialakított csomagokat küldenek feldolgozásra az érintett webkiszolgálónak. A sebezhetőségek részletei a következők:

  • A mod_uwsgi modul puffer túlcsordulása miatt lehetséges távoli kódfuttatási sebezhetőség. (CVE-2020-11984)
  • Egy szolgáltatásmegtagadási sebezhetőség, amelyet a nyomkövetés/hibakeresés engedélyezése vált ki. (CVE-2020-11993)
  • A szolgáltatás megtagadásának sebezhetőségét váltja ki, ha egy PUSH csomagot a ‘Cache-Digest’ fejléc használatával küldenek. (CVE-2020-9490)

Ezek közül a legsúlyosabb sebezhetőségek sikeres kihasználása lehetővé teheti a támadó számára, hogy távoli kódot hajtson végre az érintett alkalmazás kontextusában. Az alkalmazáshoz kapcsolódó jogosultságoktól függően a támadó megtekinthet, módosíthat vagy törölhet adatokat. Ha ezt az alkalmazást úgy konfigurálták, hogy kevesebb felhasználói joggal rendelkezzen a rendszerben, akkor e biztonsági rések közül a legsúlyosabb kihasználása kisebb hatással járhat, mintha rendszergazdai jogokkal lett volna konfigurálva.

JAVASLATOK:

A következő intézkedések megtételét javasoljuk:

  • Az Apache által biztosított frissítéseket a megfelelő tesztelés után azonnal alkalmazza a sebezhető rendszerekre.
  • Futtasson minden szoftvert nem privilegizált (rendszergazdai jogosultságokkal nem rendelkező) felhasználóként, hogy csökkentse a sikeres támadás hatásait.
  • Konfigurálja az alkalmazást az Apache által javasolt módon, hogy csökkentse a sebezhetőséget.