Multiple vulnerabilități în serverul web Apache ar putea permite executarea de cod de la distanță

MS-ISAC ADVISORY NUMBER:

2020-108

DATE(S) EMIS:

08/07/2020

EXAMINARE:

Au fost descoperite mai multe vulnerabilități în serverul web Apache, dintre care cea mai gravă ar putea permite executarea de cod de la distanță. Serverul web Apache este un software dezvoltat de fundația software Apache ca un instrument gratuit cu sursă deschisă utilizat pentru găzduirea site-urilor web. Exploatarea cu succes a celei mai grave dintre aceste vulnerabilități ar putea permite unui atacator să execute cod de la distanță în contextul aplicației afectate. În funcție de privilegiile asociate cu aplicația, un atacator ar putea vizualiza, modifica sau șterge date. În cazul în care această aplicație a fost configurată pentru a avea mai puține drepturi de utilizator pe sistem, exploatarea celei mai grave dintre aceste vulnerabilități ar putea avea un impact mai mic decât dacă ar fi fost configurată cu drepturi administrative.

Inteligența amenințărilor:

În prezent, nu există rapoarte privind exploatarea acestor vulnerabilități în mediul natural.

SYSTEME AFECTATE:

  • Versiunile Apache 2.4.43 și anterioare

RISC:

Guvernare:
  • Entități guvernamentale mari și medii: HIGH
  • Entități guvernamentale mici: MEDIE
Business:
  • Entități comerciale mari și mijlocii: MARE
  • Entreprinderi mici: MEDIE
Utilizatori casnici:

DE JOS

REZUMAT TEHNIC:

Au fost descoperite mai multe vulnerabilități în serverul web Apache, dintre care cea mai gravă ar putea permite executarea de cod de la distanță. Aceste vulnerabilități pot fi declanșate atunci când pachetele special create sunt trimise pentru procesare către un server web afectat. Detaliile vulnerabilităților sunt următoarele:

  • O posibilă vulnerabilitate de execuție de cod de la distanță datorată unei depășiri de buffer cu modulul mod_uwsgi. (CVE-2020-11984)
  • O vulnerabilitate de negare a serviciului declanșată atunci când este activată funcția de urmărire/depanare. (CVE-2020-11993)
  • O vulnerabilitate de negare a serviciului declanșată atunci când un pachet PUSH este trimis folosind antetul ‘Cache-Digest’. (CVE-2020-9490)

Exploatarea cu succes a celei mai grave dintre aceste vulnerabilități ar putea permite unui atacator să execute cod de la distanță în contextul aplicației afectate. În funcție de privilegiile asociate cu aplicația, un atacator ar putea vizualiza, modifica sau șterge date. Dacă această aplicație a fost configurată pentru a avea mai puține drepturi de utilizator pe sistem, exploatarea celei mai severe dintre aceste vulnerabilități ar putea avea un impact mai mic decât dacă ar fi fost configurată cu drepturi administrative.

RECOMANDĂRI:

Recomandăm luarea următoarelor măsuri:

  • Aplicați actualizările furnizate de Apache la sistemele vulnerabile imediat după testarea corespunzătoare.
  • Executați toate programele software ca utilizator neprivilegiat (unul fără privilegii administrative) pentru a diminua efectele unui atac reușit.
  • Configurați aplicația așa cum sugerează Apache pentru a ajuta la atenuarea vulnerabilității.

.