Apache曝出提权漏洞,可通过脚本升至root权限

iso60001  1849天前

22.jpg

近期,外网曝出Apache HTTP服务器出现的提权漏洞(CVE-2019-0211),攻击者可通过恶意脚本在Unix系统上获得root权限。

这个漏洞是由Charles Fol发现的,影响了从2.4.17到2.4.38的所有Apache HTTP Server版本。随着Apache最新版本的发布,宣告这个漏洞已经得到了解决(在Apache httpd 2.4.39)。

官方在通告中表示:“在Apache HTTP Server 2.4.17至2.4.38版本的三种多进程模式event,worker和prefork中,权限较低的子进程或线程(包括进程内脚本解释器执行的脚本)利用恶意代码都可以以父进程的权限(通常是root)执行任意命令。类Unix系统会受影响。”

当Apache HTTP Server运行在大型托管服务器上时,CVE-2019-0211漏洞会带来严重安全风险,在这种情况下,低权限的攻击者有可能获得整台服务器的权限,影响服务器中的其他服务。

33.png

在Charles Fol公布这个漏洞后,有人问到是否只要具有远程控制下的www-data权限,就能提升到root。Charles Fol表示了肯定。

44.png

Apache还解决了另外两个严重的控制绕过漏洞,其中一个被标记为CVE-2019-0217

“在Apache HTTP Server 2.4.38及更早版本中,在线程服务器中,mod_auth_digest模块中的竞争条件可能允许具有有效凭证的用户使用另一个用户名的身份进行身份验证,绕过访问控制。”

第二个漏洞被标记为CVE-2019-0215,影响了Apache 2.4.37和2.4.38。

“在Apache HTTP Server 2.4.37和2.4.38中,当使用TLSv1.3验证每个位置的客户端证书时,mod_ssl中的漏洞允许支持握手后身份验证的客户端绕过访问控制。

随后,Charles Fol在自己的github上放出了漏洞的详细信息,并表示稍后放出PoC,网址如下:

https://cfreal.github.io/carpe-diem-cve-2019-0211-apache-local-root.html

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://securityaffairs.co/wordpress/83225/hacking/cve-2019-0211-apache-flaw-allows-getting-root-access-via-script.html

最新评论

昵称
邮箱
提交评论