Více zranitelností webového serveru Apache může umožnit vzdálené spuštění kódu
MS-ISAC ADVISORY NUMBER:
2020-108
DATE(S) ISSED:
08/07/2020
OVERVIEW:
Ve webovém serveru Apache bylo objeveno více zranitelností, z nichž nejzávažnější může umožnit vzdálené spuštění kódu. Webový server Apache je software vyvinutý softwarovou nadací Apache jako bezplatný open source nástroj používaný k hostování webových stránek. Úspěšné zneužití nejzávažnější z těchto zranitelností by mohlo útočníkovi umožnit vzdálené spuštění kódu v kontextu postižené aplikace. V závislosti na oprávněních spojených s aplikací by útočník mohl zobrazovat, měnit nebo mazat data. Pokud byla tato aplikace nakonfigurována tak, aby měla v systému méně uživatelských práv, mohlo by mít zneužití nejzávažnější z těchto zranitelností menší dopad, než kdyby byla nakonfigurována s právy správce.
ÚDAJE O ZNEUŽITÍ:
V současné době nejsou k dispozici žádné zprávy o zneužití těchto zranitelností ve volné přírodě.
ZASTAVENÉ SYSTÉMY:
- Apache verze 2.4.43 a starší
RIZIKO:
Vládní instituce:
- Velké a střední vládní subjekty: VYSOKÁ
- Malé vládní subjekty: Střední
Podnikatelské subjekty:
- Velké a střední podnikatelské subjekty: VYSOKÁ
- Malé podnikatelské subjekty: Střední
Domácí uživatelé:
NÍZKÁ
TECHNICKÉ SHRNUTÍ:
Ve webovém serveru Apache bylo objeveno několik zranitelností, z nichž nejzávažnější může umožnit vzdálené spuštění kódu. Tyto zranitelnosti mohou být spuštěny, pokud jsou postiženému webovému serveru předány ke zpracování speciálně vytvořené pakety. Podrobnosti o zranitelnostech jsou následující:
- Možná zranitelnost vzdáleného spuštění kódu způsobená přetečením bufferu u modulu mod_uwsgi. (CVE-2020-11984)
- Zranitelnost typu odepření služby vyvolaná při zapnutém sledování/debugování. (CVE-2020-11993)
- Zranitelnost odepření služby vyvolaná při odeslání paketu PUSH s použitím hlavičky ‚Cache-Digest‘. (CVE-2020-9490)
Úspěšné zneužití nejzávažnější z těchto zranitelností může útočníkovi umožnit spustit vzdálený kód v kontextu postižené aplikace. V závislosti na oprávněních spojených s aplikací by útočník mohl zobrazit, změnit nebo odstranit data. Pokud byla tato aplikace nakonfigurována tak, aby měla v systému méně uživatelských práv, mohlo by mít zneužití nejzávažnější z těchto zranitelností menší dopad, než kdyby byla nakonfigurována s právy správce.
DOPORUČENÍ:
Doporučujeme provést následující akce:
- Použijte aktualizace poskytované aplikací Apache na zranitelné systémy okamžitě po příslušném testování.
- Spustit veškerý software jako neprivilegovaný uživatel (uživatel bez administrátorských práv), aby se snížily účinky úspěšného útoku.
- Konfigurovat aplikaci podle návrhu Apache, aby se zmírnila zranitelnost.