Multiple Vulnerabilità in Apache Web Server potrebbero permettere l’esecuzione di codice da remoto

MS-ISAC ADVISORY NUMBER:

2020-108

DATE(S) ISSUED:

08/07/2020

OVERVIEW:

Multiple vulnerabilità sono state scoperte in Apache web server, la più grave delle quali potrebbe permettere l’esecuzione di codice da remoto. Apache web server è un pezzo di software sviluppato dalla fondazione Apache software come strumento open source gratuito utilizzato per ospitare siti web. Uno sfruttamento riuscito della più grave di queste vulnerabilità potrebbe permettere ad un attaccante di eseguire codice da remoto nel contesto dell’applicazione interessata. A seconda dei privilegi associati all’applicazione, un attaccante potrebbe visualizzare, modificare o cancellare i dati. Se questa applicazione è stata configurata per avere meno diritti utente sul sistema, lo sfruttamento della più grave di queste vulnerabilità potrebbe avere un impatto minore che se fosse configurata con diritti amministrativi.

THREAT INTELLIGENCE:

Al momento non ci sono segnalazioni di queste vulnerabilità sfruttate in natura.

SISTEMI INTERESSATI:

  • Apache versioni 2.4.43 e precedenti

RISCHIO:

Governo:
  • Grandi e medi enti governativi: HIGH
  • Enti governativi piccoli: MEDIO
Aziende:
  • Enti commerciali grandi e medi: ALTO
  • Enti commerciali di piccole dimensioni: MEDIO
Utenti privati:

BASSO

SINTESI TECNICA:

Sono state scoperte molteplici vulnerabilità nel server web Apache, la più grave delle quali potrebbe consentire l’esecuzione di codice da remoto. Queste vulnerabilità possono essere innescate quando pacchetti appositamente creati vengono inviati per l’elaborazione ad un server web interessato. I dettagli delle vulnerabilità sono i seguenti:

  • Una possibile vulnerabilità di esecuzione di codice remoto a causa di un buffer overflow con il modulo mod_uwsgi. (CVE-2020-11984)
  • Una vulnerabilità di denial of service innescata quando il trace/debugging è abilitato. (CVE-2020-11993)
  • Una vulnerabilità di denial of service innescata quando un pacchetto PUSH viene inviato usando l’intestazione ‘Cache-Digest’. (CVE-2020-9490)

Lo sfruttamento riuscito della più grave di queste vulnerabilità potrebbe consentire a un utente malintenzionato di eseguire codice remoto nel contesto dell’applicazione interessata. A seconda dei privilegi associati all’applicazione, un utente malintenzionato potrebbe visualizzare, modificare o eliminare dati. Se questa applicazione è stata configurata per avere meno diritti utente sul sistema, lo sfruttamento della più grave di queste vulnerabilità potrebbe avere un impatto minore che se fosse configurata con diritti amministrativi.

Raccomandazioni:

Raccomandiamo di intraprendere le seguenti azioni:

  • Applicare gli aggiornamenti forniti da Apache ai sistemi vulnerabili immediatamente dopo le prove appropriate.
  • Eseguire tutto il software come utente non privilegiato (uno senza privilegi amministrativi) per diminuire gli effetti di un attacco riuscito.
  • Configurare l’applicazione come suggerito da Apache per aiutare a mitigare la vulnerabilità.