Meerdere kwetsbaarheden in Apache-webserver kunnen code-uitvoering op afstand mogelijk maken

MS-ISAC ADVISORY NUMBER:

2020-108

DATE(S) ISSUED:

08/07/2020

OVERVIEW:

Er zijn meerdere kwetsbaarheden ontdekt in Apache-webserver, waarvan de ernstigste code-uitvoering op afstand mogelijk kan maken. Apache web server is een stuk software dat door de Apache software stichting is ontwikkeld als een gratis open source tool voor het hosten van websites. Succesvolle exploitatie van de ernstigste van deze kwetsbaarheden zou een aanvaller in staat kunnen stellen om op afstand code uit te voeren in de context van de getroffen applicatie. Afhankelijk van de rechten die aan de toepassing zijn gekoppeld, zou een aanvaller gegevens kunnen bekijken, wijzigen of verwijderen. Als deze applicatie is geconfigureerd met minder gebruikersrechten op het systeem, zou exploitatie van de meest ernstige van deze kwetsbaarheden minder impact kunnen hebben dan wanneer het was geconfigureerd met administratieve rechten.

THREAT INTELLIGENCE:

Er zijn momenteel geen meldingen van uitbuiting van deze kwetsbaarheden in het wild.

SYSTEMS AFFECTED:

  • Apache versies 2..4.43 en eerder

RISICO:

Overheid:
  • Grote en middelgrote overheidsinstellingen: HIGH
  • Kleine overheidsinstanties: MEDIUM
Zakelijke entiteiten:
  • Grote en middelgrote zakelijke entiteiten: HIGH
  • Kleine bedrijfsentiteiten: MEDIUM
Huisgebruikers:

LAAG

TECHNISCHE SAMENVATTING:

Er zijn meerdere kwetsbaarheden ontdekt in de Apache-webserver, waarvan de ernstigste uitvoering van code op afstand mogelijk kan maken. Deze kwetsbaarheden kunnen worden veroorzaakt wanneer speciaal aangemaakte pakketten ter verwerking worden ingediend bij een getroffen webserver. Details van de kwetsbaarheden zijn als volgt:

  • Een mogelijk remote code execution kwetsbaarheid als gevolg van een buffer overflow met de mod_uwsgi module. (CVE-2020-11984)
  • Een denial of service kwetsbaarheid die wordt veroorzaakt wanneer trace/debugging is ingeschakeld. (CVE-2020-11993)
  • Een kwetsbaarheid voor het ontzeggen van de dienst die wordt veroorzaakt wanneer een PUSH-pakket wordt verzonden met de header ‘Cache-Digest’. (CVE-2020-9490)

Succesvolle uitbuiting van de ernstigste van deze kwetsbaarheden zou een aanvaller in staat kunnen stellen om op afstand code uit te voeren in de context van de getroffen toepassing. Afhankelijk van de privileges die aan de applicatie zijn gekoppeld, zou een aanvaller gegevens kunnen bekijken, wijzigen of verwijderen. Als deze applicatie is geconfigureerd met minder gebruikersrechten op het systeem, zou exploitatie van de meest ernstige van deze kwetsbaarheden minder impact kunnen hebben dan wanneer het is geconfigureerd met beheerdersrechten.

AANBEVELINGEN:

Wij bevelen aan de volgende acties te ondernemen:

  • Toepassen van updates die door Apache worden geleverd aan kwetsbare systemen onmiddellijk na de juiste testen.
  • Uitvoeren van alle software als niet-bevoegde gebruiker (zonder beheerdersrechten) om de gevolgen van een succesvolle aanval te beperken.
  • Configureer de applicatie zoals voorgesteld door Apache om de kwetsbaarheid te helpen verminderen.