Múltiplas Vulnerabilidades no Servidor Web Apache poderiam permitir a execução de código remoto
MS-ISAC ADVISORY NUMBERY NUMBER:
2020-108
DATE(S) ISSUED:
08/07/2020
OVERVIEW:
Vulnerabilidades múltiplas foram descobertas no servidor Web Apache, as mais severas das quais poderiam permitir a execução de código remoto. O servidor web Apache é um software desenvolvido pela fundação de software Apache como uma ferramenta livre de código aberto usada para hospedar sites. A exploração bem sucedida da mais severa destas vulnerabilidades pode permitir que um atacante execute código remoto no contexto da aplicação afetada. Dependendo dos privilégios associados com a aplicação, um atacante poderia visualizar, alterar ou apagar dados. Se esta aplicação foi configurada para ter menos direitos de usuário no sistema, a exploração da mais severa destas vulnerabilidades poderia ter menos impacto do que se ela fosse configurada com direitos administrativos.
THREAT INTELLIGENCE:
Não há atualmente relatórios de exploração destas vulnerabilidades na natureza.
SYSTEMS AFFECTED:
- Versões Apache 2.4.43 e anteriores
RISCO:
Governo:
- Entidades governamentais grandes e médias: ALTO
- Pequenas entidades do governo: MÉDIO
Empresas:
- Entidades governamentais grandes e médias: HIGH ALTO
- Pequenas entidades empresariais: MÉDIA
Utilizadores domésticos:
BAIXO
SUMÁRIO TÉCNICO:
Vulnerabilidades múltiplas foram descobertas no servidor web Apache, a mais severa das quais poderia permitir a execução remota de código. Estas vulnerabilidades podem ser acionadas quando pacotes especialmente criados são submetidos para processamento a um servidor web afetado. Os detalhes das vulnerabilidades são os seguintes:
- Uma possível vulnerabilidade de execução de código remoto devido a um buffer overflow com o módulo mod_uwsgi. (CVE-2020-11984)
- Uma vulnerabilidade de negação de serviço acionada quando o trace/debugging está habilitado. (CVE-2020-11993)
- Uma vulnerabilidade de negação de serviço acionada quando um pacote PUSH é enviado usando o cabeçalho ‘Cache-Digest’. (CVE-2020-9490)
Exploração bem sucedida da mais severa destas vulnerabilidades pode permitir que um atacante execute código remoto no contexto da aplicação afetada. Dependendo dos privilégios associados com a aplicação, um atacante poderia visualizar, alterar ou excluir dados. Se esta aplicação foi configurada para ter menos direitos de usuário no sistema, a exploração da mais severa destas vulnerabilidades poderia ter menos impacto do que se fosse configurada com direitos administrativos.
RECOMENDAÇÕES:
Recomendamos que as seguintes ações sejam tomadas:
- Aplicar atualizações fornecidas pelo Apache para sistemas vulneráveis imediatamente após os testes apropriados.
- Executar todo o software como um usuário não-privilegiado (um sem privilégios administrativos) para diminuir os efeitos de um ataque bem sucedido.
- Configurar a aplicação como sugerido pelo Apache para ajudar a mitigar a vulnerabilidade.