Wiele luk w serwerze Apache może pozwolić na zdalne wykonanie kodu

NUMER ADWOKACYJNYMS-ISAC:

2020-108

DATE(S) ISSUED:

08/07/2020

OVERVIEW:

W serwerze Apache odkryto wiele luk, z których najpoważniejsza może pozwolić na zdalne wykonanie kodu. Serwer Apache jest oprogramowaniem stworzonym przez fundację Apache jako darmowe narzędzie open source służące do hostowania stron internetowych. Udane wykorzystanie najpoważniejszej z tych luk może pozwolić atakującemu na zdalne wykonanie kodu w kontekście zainfekowanej aplikacji. W zależności od przywilejów związanych z aplikacją, napastnik mógłby przeglądać, zmieniać lub usuwać dane. Jeśli ta aplikacja została skonfigurowana z mniejszymi prawami użytkownika w systemie, wykorzystanie najpoważniejszej z tych luk może mieć mniejszy wpływ niż w przypadku, gdy została ona skonfigurowana z prawami administratora.

ZAGROŻENIE INTELIGENCJI:

Nie ma obecnie żadnych doniesień o wykorzystaniu tych luk w środowisku naturalnym.

DOTKNIĘTE SYSTEMY:

  • Apache w wersjach 2.4.43 i wcześniejsze

ZAGROŻENIE:

Rządowe:
  • Duże i średnie podmioty rządowe: HIGH
  • Małe podmioty rządowe: MEDIUM
Businesses:
  • Duże i średnie podmioty gospodarcze: HIGH
  • Małe podmioty gospodarcze: MEDIUM
Home Users:

LOW

TECHNICAL SUMMARY:

W serwerze WWW Apache odkryto wiele luk, z których najpoważniejsza może pozwolić na zdalne wykonanie kodu. Błędy te mogą zostać uruchomione, gdy specjalnie spreparowane pakiety zostaną przesłane do przetworzenia do zainfekowanego serwera WWW. Szczegóły dotyczące tych luk są następujące:

  • Możliwość zdalnego wykonania kodu z powodu przepełnienia bufora w module mod_uwsgi. (CVE-2020-11984)
  • Brak możliwości odmowy usługi wywołany po włączeniu śledzenia/debugowania. (CVE-2020-11993)
  • Bezużyteczna luka w zabezpieczeniach uruchamiana, gdy pakiet PUSH jest wysyłany z użyciem nagłówka 'Cache-Digest’. (CVE-2020-9490)

Skuteczne wykorzystanie najpoważniejszej z tych luk może pozwolić atakującemu na wykonanie zdalnego kodu w kontekście dotkniętej aplikacji. W zależności od przywilejów związanych z aplikacją, atakujący mógłby przeglądać, zmieniać lub usuwać dane. Jeśli ta aplikacja została skonfigurowana z mniejszymi uprawnieniami użytkownika w systemie, wykorzystanie najpoważniejszej z tych luk może mieć mniejszy wpływ niż w przypadku, gdy została ona skonfigurowana z prawami administratora.

ZALECENIA:

Zalecamy podjęcie następujących działań:

  • Zastosowanie aktualizacji dostarczonych przez Apache do podatnych systemów natychmiast po przeprowadzeniu odpowiednich testów.
  • Uruchamiaj całe oprogramowanie jako nieuprzywilejowany użytkownik (taki, który nie posiada uprawnień administracyjnych), aby zmniejszyć skutki udanego ataku.
  • Skonfiguruj aplikację zgodnie z sugestiami Apache, aby pomóc zniwelować lukę.

.