Flera sårbarheter i Apache Web Server kan möjliggöra fjärrkörning av kod

MS-ISAC ADVISORY NUMBER:

2020-108

DATE(S) ISSUED:

08/07/2020

OVERVIEW:

Flera sårbarheter har upptäckts i Apache Web Server, varav den allvarligaste skulle kunna möjliggöra fjärrkörning av kod. Apache-webbservern är en programvara som utvecklats av Apache Software Foundation som ett gratis verktyg med öppen källkod som används som värd för webbplatser. Om man lyckas utnyttja den allvarligaste av dessa sårbarheter kan en angripare utföra fjärrkod i den drabbade applikationens kontext. Beroende på vilka privilegier som är kopplade till programmet kan en angripare se, ändra eller radera data. Om programmet har konfigurerats för att ha färre användarrättigheter i systemet kan utnyttjandet av den allvarligaste av dessa sårbarheter få mindre konsekvenser än om det har konfigurerats med administratörsrättigheter.

RÄTTELSEINTELLIGENS:

Det finns för närvarande inga rapporter om att dessa sårbarheter utnyttjas i det vilda.

SYSTEM SOM PÅVERKAS:

  • Apache versionerna 2.4.43 och tidigare

RISK:

Samhället:
  • Stora och medelstora myndigheter: HIGH
  • Små statliga enheter: MEDIUM
Företag:
  • Stora och medelstora företag: HIGH
  • Mindre företag: MEDIUM
Hemanvändare:

LOW

TEKNISK SAMMANFATTNING:

Flera sårbarheter har upptäckts i Apache-webbservern, varav den allvarligaste kan möjliggöra fjärrkörning av kod. Sårbarheterna kan utlösas när speciellt utformade paket skickas in för behandling till en drabbad webbserver. Detaljerade uppgifter om sårbarheterna är följande:

  • En möjlig sårbarhet för exekvering av fjärrkod på grund av ett buffertöverflöde i mod_uwsgi-modulen. (CVE-2020-11984)
  • Sårbarhet för överbelastning som utlöses när trace/debugging är aktiverat. (CVE-2020-11993)
  • En överbelastningssårbarhet som utlöses när ett PUSH-paket skickas med hjälp av ’Cache-Digest’-huvudet. (CVE-2020-9490)

Ett framgångsrikt utnyttjande av den allvarligaste av dessa sårbarheter kan göra det möjligt för en angripare att köra fjärrkod i kontexten för det drabbade programmet. Beroende på vilka privilegier som är kopplade till programmet kan en angripare se, ändra eller radera data. Om programmet har konfigurerats för att ha färre användarrättigheter i systemet kan utnyttjande av den allvarligaste av dessa sårbarheter få mindre konsekvenser än om det har konfigurerats med administrativa rättigheter.

RECOMMENDATIONER:

Vi rekommenderar att följande åtgärder vidtas:

  • Applicera uppdateringar som tillhandahålls av Apache på sårbara system omedelbart efter lämplig testning.
  • Kör all programvara som en icke-priviligierad användare (utan administrativa rättigheter) för att minska effekterna av en lyckad attack.
  • Konfigurera programmet enligt Apaches förslag för att minska sårbarheten.