Více zranitelností webového serveru Apache může umožnit vzdálené spuštění kódu

MS-ISAC ADVISORY NUMBER:

2020-108

DATE(S) ISSED:

08/07/2020

OVERVIEW:

Ve webovém serveru Apache bylo objeveno více zranitelností, z nichž nejzávažnější může umožnit vzdálené spuštění kódu. Webový server Apache je software vyvinutý softwarovou nadací Apache jako bezplatný open source nástroj používaný k hostování webových stránek. Úspěšné zneužití nejzávažnější z těchto zranitelností by mohlo útočníkovi umožnit vzdálené spuštění kódu v kontextu postižené aplikace. V závislosti na oprávněních spojených s aplikací by útočník mohl zobrazovat, měnit nebo mazat data. Pokud byla tato aplikace nakonfigurována tak, aby měla v systému méně uživatelských práv, mohlo by mít zneužití nejzávažnější z těchto zranitelností menší dopad, než kdyby byla nakonfigurována s právy správce.

ÚDAJE O ZNEUŽITÍ:

V současné době nejsou k dispozici žádné zprávy o zneužití těchto zranitelností ve volné přírodě.

ZASTAVENÉ SYSTÉMY:

  • Apache verze 2.4.43 a starší

RIZIKO:

Vládní instituce:
  • Velké a střední vládní subjekty: VYSOKÁ
  • Malé vládní subjekty: Střední
Podnikatelské subjekty:
  • Velké a střední podnikatelské subjekty: VYSOKÁ
  • Malé podnikatelské subjekty: Střední
Domácí uživatelé:

NÍZKÁ

TECHNICKÉ SHRNUTÍ:

Ve webovém serveru Apache bylo objeveno několik zranitelností, z nichž nejzávažnější může umožnit vzdálené spuštění kódu. Tyto zranitelnosti mohou být spuštěny, pokud jsou postiženému webovému serveru předány ke zpracování speciálně vytvořené pakety. Podrobnosti o zranitelnostech jsou následující:

  • Možná zranitelnost vzdáleného spuštění kódu způsobená přetečením bufferu u modulu mod_uwsgi. (CVE-2020-11984)
  • Zranitelnost typu odepření služby vyvolaná při zapnutém sledování/debugování. (CVE-2020-11993)
  • Zranitelnost odepření služby vyvolaná při odeslání paketu PUSH s použitím hlavičky ‚Cache-Digest‘. (CVE-2020-9490)

Úspěšné zneužití nejzávažnější z těchto zranitelností může útočníkovi umožnit spustit vzdálený kód v kontextu postižené aplikace. V závislosti na oprávněních spojených s aplikací by útočník mohl zobrazit, změnit nebo odstranit data. Pokud byla tato aplikace nakonfigurována tak, aby měla v systému méně uživatelských práv, mohlo by mít zneužití nejzávažnější z těchto zranitelností menší dopad, než kdyby byla nakonfigurována s právy správce.

DOPORUČENÍ:

Doporučujeme provést následující akce:

  • Použijte aktualizace poskytované aplikací Apache na zranitelné systémy okamžitě po příslušném testování.
  • Spustit veškerý software jako neprivilegovaný uživatel (uživatel bez administrátorských práv), aby se snížily účinky úspěšného útoku.
  • Konfigurovat aplikaci podle návrhu Apache, aby se zmírnila zranitelnost.