بروزرسانی امنیتی Apache HTTP Server چندین آسیب پذیری امنیتی از جمله آسیبپذیری ارتقا سطح دسترسی که به کاربران اجازه میدهد تا با اجرای اسکریپتهای PHP و CGI، به Root Access برسند را رفع میکند.
نقصی در نسخههای 2.4.17 تا 2.4.38 Apache HTTP Server به همه این اجازه را میدهد تا با نوشتن یک اسکریپت PHP، CGI و یا غیره، به دسترسی Root برسند. کاربران باید فوراً نسخه2.4.39 را دریافت کنند، مخصوصا اگر دارای کاربران غیرقابل اعتماد، با دسترسی نوشتن اسکریپت هستند و یا میزبانی وب اشتراکی انجام میدهند و بهدلیل آسیبپذیری دیگر از mod_auth_digest استفاده مینمایند.
افزایش سطح دسترسی Apache
این آسیبپذیری بر تمامی نسخههای بین 2.4.17 تا 2.4.38 تاثیر گذار بوده و میتواند با عنوان CVE-2019-0211 پیگیری شود. کاربری با کمترین سطح دسترسی میتواند با دستکاری در Scoreboard، کد دلخواه را با دسترسی Root اجرا کند. مشاورهی امنیتی Apache اعلام کرده است که این آسیبپذیری تنها در سیستمهای Unix تاثیر گذار بوده، و سیستمهای غیر Unix تحت تاثیر این آسیبپذیری قرار نمیگیرند.
دسترسی mod_auth_digest
این آسیبپذیری نسخههای Apache HTTP Server بین 2.4 تا 2.4.38 را تحت تاثیر قرار میدهد. وضعیت Race در mod_auth_digest به هر کاربری با Credentialهای معتبر این توانایی را میدهد که بتواند با استفاده از نام کاربری دیگری احراز هویت شود. این آسیب پذیری را میتوان با عنوان CVE-2019-0217 پیگیری کرد.
عدم کنترل دسترسی برای mod_ssl
به دلیل وجود یک نقص در mod_ssl یک Client با TSL 1.3 که از Post-Handshake Authentication پشتیبانی میکند را قادر میسازد تا محدودیتهای کنترل دسترسی پیکربندی شده را دور بزند. این Bug نسخههای Apache HTTP Server 2.4.37 و 2.4.38 را تحت تاثیر قرار داده و میتوان آن را با عنوان CVE-2019-0215 پیگیری کرد.
احتمال Crash کردن mod_http2 و read-after-free
اگر درخواست از http/1.1 به http/2 در سرورهایی که در آنها گزینه H2Upgrade برای h2 فعال میباشد تحت تاثیر قرار میگیرند و ممکن است این امر منجر به پیکربندی اشتباه و Crash کردن سرور شود. بنابر این سرورهایی که پروتکل h2 را فعال نکردهاند تحت تاثیر قرار نمیگیرند.
رسیدگی به درخواست http/2 میتواند طوری باشد که هنگام تشخیص روش درخواست، به حافظهی خالی شده در مقایسه String دسترسی پیدا کند و بدینگونه درخواست را به صورت اشتباه پردازش نماید. این آسیبپذیری را میتوان با عنوان CVE-2019-0197/CVE-2019-0196 پیگیری کرد.
نرمالسازی Httpd URL
اگر در URL مسیر چندین Slash مانند LocationMatch و RewriteRule در عبارات معمولی باشد، این امر ممکن است باعث فروپاشی سرور شود. این آسیب پذیری نسخههای 2.4.0 تا 2.4.38 را تحت تاثیر قرار داده و میتوان آن را به عنوان CVE-2019-0220 پیگیری نمود.