Múltiplas Vulnerabilidades no Servidor Web Apache poderiam permitir a execução de código remoto

MS-ISAC ADVISORY NUMBERY NUMBER:

2020-108

DATE(S) ISSUED:

08/07/2020

OVERVIEW:

Vulnerabilidades múltiplas foram descobertas no servidor Web Apache, as mais severas das quais poderiam permitir a execução de código remoto. O servidor web Apache é um software desenvolvido pela fundação de software Apache como uma ferramenta livre de código aberto usada para hospedar sites. A exploração bem sucedida da mais severa destas vulnerabilidades pode permitir que um atacante execute código remoto no contexto da aplicação afetada. Dependendo dos privilégios associados com a aplicação, um atacante poderia visualizar, alterar ou apagar dados. Se esta aplicação foi configurada para ter menos direitos de usuário no sistema, a exploração da mais severa destas vulnerabilidades poderia ter menos impacto do que se ela fosse configurada com direitos administrativos.

THREAT INTELLIGENCE:

Não há atualmente relatórios de exploração destas vulnerabilidades na natureza.

SYSTEMS AFFECTED:

  • Versões Apache 2.4.43 e anteriores

RISCO:

Governo:
  • Entidades governamentais grandes e médias: ALTO
  • Pequenas entidades do governo: MÉDIO
Empresas:
  • Entidades governamentais grandes e médias: HIGH ALTO
  • Pequenas entidades empresariais: MÉDIA
Utilizadores domésticos:

BAIXO

SUMÁRIO TÉCNICO:

Vulnerabilidades múltiplas foram descobertas no servidor web Apache, a mais severa das quais poderia permitir a execução remota de código. Estas vulnerabilidades podem ser acionadas quando pacotes especialmente criados são submetidos para processamento a um servidor web afetado. Os detalhes das vulnerabilidades são os seguintes:

  • Uma possível vulnerabilidade de execução de código remoto devido a um buffer overflow com o módulo mod_uwsgi. (CVE-2020-11984)
  • Uma vulnerabilidade de negação de serviço acionada quando o trace/debugging está habilitado. (CVE-2020-11993)
  • Uma vulnerabilidade de negação de serviço acionada quando um pacote PUSH é enviado usando o cabeçalho ‘Cache-Digest’. (CVE-2020-9490)

Exploração bem sucedida da mais severa destas vulnerabilidades pode permitir que um atacante execute código remoto no contexto da aplicação afetada. Dependendo dos privilégios associados com a aplicação, um atacante poderia visualizar, alterar ou excluir dados. Se esta aplicação foi configurada para ter menos direitos de usuário no sistema, a exploração da mais severa destas vulnerabilidades poderia ter menos impacto do que se fosse configurada com direitos administrativos.

RECOMENDAÇÕES:

Recomendamos que as seguintes ações sejam tomadas:

  • Aplicar atualizações fornecidas pelo Apache para sistemas vulneráveis imediatamente após os testes apropriados.
  • Executar todo o software como um usuário não-privilegiado (um sem privilégios administrativos) para diminuir os efeitos de um ataque bem sucedido.
  • Configurar a aplicação como sugerido pelo Apache para ajudar a mitigar a vulnerabilidade.