اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK

پیدایش یک نقص امنیتی در Apache HTTP Server

پیدایش یک نقص امنیتی در Apache HTTP Server

بروزرسانی امنیتی Apache HTTP Server چندین آسیب پذیری امنیتی از جمله آسیب‌پذیری ارتقا سطح دسترسی که به کاربران اجازه می‌دهد تا با اجرای اسکریپت‌های PHP و CGI، به Root Access برسند را رفع می‌کند.

نقصی در نسخه‌های 2.4.17 تا 2.4.38 Apache HTTP Server به همه این اجازه را می‌دهد تا با نوشتن یک اسکریپت PHP، CGI و یا غیره، به دسترسی Root برسند. کاربران باید فوراً نسخه2.4.39  را دریافت کنند، مخصوصا اگر دارای کاربران غیرقابل اعتماد، با دسترسی نوشتن اسکریپت هستند و یا میزبانی وب اشتراکی انجام می‌دهند و به‌دلیل آسیب‌پذیری دیگر از mod_auth_digest استفاده می‌نمایند.

افزایش سطح دسترسی Apache

این آسیب‌پذیری بر تمامی نسخه‌های بین 2.4.17 تا 2.4.38 تاثیر گذار بوده و می‌تواند با عنوان CVE-2019-0211 پیگیری شود. کاربری با کمترین سطح دسترسی می‌تواند با دستکاری در Scoreboard، کد دلخواه را با دسترسی Root اجرا کند. مشاوره‌ی امنیتی Apache اعلام کرده است که این آسیب‌پذیری تنها در سیستم‌های Unix تاثیر گذار بوده، و سیستم‌های غیر Unix تحت تاثیر این آسیب‌پذیری قرار نمی‌گیرند.

شرکت APK (امن پایه ریزان کارن) دارای مجرب ترین تیم طراحی امنیت شبکه و SOC/SIEM در کشور

دسترسی mod_auth_digest

این آسیب‌پذیری نسخه‌های Apache HTTP Server بین 2.4 تا 2.4.38 را تحت تاثیر قرار می‌دهد. وضعیت Race در mod_auth_digest به هر کاربری با Credentialهای معتبر این توانایی را می‌دهد که بتواند با استفاده از نام کاربری دیگری احراز هویت شود. این آسیب پذیری را می‌توان با عنوان CVE-2019-0217 پیگیری کرد.

عدم کنترل دسترسی برای mod_ssl

به دلیل وجود یک نقص در mod_ssl یک Client با TSL 1.3 که از Post-Handshake Authentication پشتیبانی می‌کند را قادر می‌سازد تا محدودیت‌های کنترل دسترسی پیکربندی شده  را دور بزند. این Bug نسخه‌های Apache HTTP Server 2.4.37 و 2.4.38 را تحت تاثیر قرار داده و می‌توان آن را با عنوان CVE-2019-0215 پیگیری کرد.

احتمال Crash کردن mod_http2 و read-after-free

اگر درخواست از http/1.1 به  http/2 در سرورهایی که در آن‌ها گزینه H2Upgrade برای h2 فعال می‌باشد تحت تاثیر قرار می‌گیرند و ممکن است این امر منجر به پیکربندی اشتباه و Crash کردن سرور شود. بنابر این سرور‌هایی که پروتکل h2 را فعال نکرده‌اند تحت تاثیر قرار نمی‌گیرند.

رسیدگی به درخواست http/2 می‌تواند طوری باشد که هنگام تشخیص روش درخواست، به حافظه‌ی خالی شده در مقایسه String دسترسی پیدا کند و بدینگونه درخواست را به صورت اشتباه پردازش نماید. این آسیب‌پذیری را می‌توان با عنوان CVE-2019-0197/CVE-2019-0196 پیگیری کرد.

نرمالسازی Httpd URL

اگر در URL مسیر چندین Slash مانند LocationMatch و RewriteRule در عبارات معمولی باشد، این امر ممکن است باعث فروپاشی سرور شود. این آسیب پذیری نسخه‌های 2.4.0 تا 2.4.38 را تحت تاثیر قرار داده و می‌توان آن را به عنوان CVE-2019-0220 پیگیری نمود.