普通用户竟也能利用Apache HTTP 服务器漏洞获取根权限?
聚焦源代码安全,网罗国内外最新资讯!
编译:360代码卫士团队
Apache httpd 2.4.39 中修复了 Apache HTTP 服务器中的一个“重要”级别的权限提升漏洞,可导致拥有写入和运行脚本权限的用户获取 Unix 系统的根权限。
变更日志指出,该漏洞 CVE-2019-0211 影响2.4.17至2.4.38 版本的所有 Apache HTTP Server,可通过操纵计分板的方式执行任意代码。所有 Unix 系统均受影响。
Apache 软件基金会和 OpenSSL 项目创始成员 Mark J. Cox 在一条推特发文中指出,如果 web 服务器用于运行共享的托管实例而且其中一些用户拥有的脚本写入权限不受信任的话,那么httpd 2.4.39中修复的 CVE-2019-0211 问题尤为严重。
在共享托管环境中更具危险性
Cox 还解释称,在服务器上具有有限权限的用户将能够使用脚本提升权限提升权限,从而很可能能够在易受攻击的 Apache web 服务器上运行命令。
HTTP Server2.4.39 版本中还修复了另外两个“重要的”控制绕过安全缺陷。其中一个是 CVE-2019-0217,影响 2.4.0 至2.4.38 之间的所有 httpd 版本,使得“具有合法凭证的用户能够使用其它用户名进行认证,绕过配置的访问控制限制”,原因是“线程服务器中运行 mod_auth_digest 时存在一个竞争条件”。
另外一个漏洞 CVE-2019-0215 影响 Apache 2.4.37和2.4.38 版本,可允许客户端“支持握手后认证的客户端绕过配置访问控制限制”,原因是“使用 TLSv1.3 的每个位置客户端证书验证时,mod_ssl 中存在一个bug”。
Apache httpd2.4.39 同时修复了三个低危漏洞,它们可导致崩溃、使用后释放以及规范化持续性问题。
CVE |
说明 |
CVE-2019-0217 |
重要:mod_auth_digest 访问控制绕过 |
CVE-2019-0215 |
重要:mod_ssl 访问控制绕过 |
CVE-2019-0197 |
低危:mod_http2,后续更新可能崩溃 |
CVE-2019-0196 |
低危:mod_http2,字符串对比上的读取后释放 |
CVE-2019-0220 |
低危:Apache httpd URL 规范化不一致 |
推荐阅读
原文链接
https://www.bleepingcomputer.com/news/security/apache-bug-lets-normal-users-gain-root-access-via-scripts/
本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士 www.codesafe.cn”。
360代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。