漏洞预警|Apache HTTP服务组件曝提权漏洞,可获取服务器root权限

时间:2019-04-03 16:32:43来源:信息安全服务部作者:梦之想科技

4月3日,梦之想科技监测到开源软件Apache官方发布了Apache HTTP Server 2.4.39版本,以此修复了多个安全漏洞。

其中,一个编号为CVE-2019-0211的提权漏洞严重程度被评定为“Important(重要)”,被指会影响Unix平台下的Apache 2.4.17到2.4.38版本,梦之想科技建议各位用户应尽快进行评估修复。

漏洞简介

CVE编号:CVE-2019-0211

严重程度:高危

影响版本:Apache HTTP Server 2.4.38、2.4.37、2.4.35、2.4.34、2.4.33、2.4.30、2.4.29、2.4.28、2.4.27、2.4.26、2.4.25、2.4.23、2.4.20、2.4.18、2.4.17

漏洞成因

Apache HTTP Server(简称 Apache),是Apache软件基金会的一个开放源代码的网页服务器,可以在大多数电脑操作系统中运行,由于其具有的跨平台性和安全性,被广泛使用,是最流行的Web服务器端软件之一。

Apache的进程管理中有一个叫做scoreboard(计分板)的概念,计分板类似于共享内存,主要用于父子进程之间的数据交换,任何一方可以将对方需要的信息写入计分板。同时,任何一方都可以在计分板上获取自己需要的信息。

在Unix平台下通过利用该漏洞,无论是使用MPM事件(多进程处理模块)、worker,还是prefork模式,运行于低权限的子进程或线程都可以通过操纵计分板(父子数据交换)的方式以父进程的权限(通常是root 权限)来执行任意代码。

需要注意的是,Apache开发人员已经在发布的最新版本2.4.39中修复了该漏洞。

漏洞危害

攻击者可以通过利用该漏洞并上传CGI脚本来获取服务器的root访问权限,然后以root身份执行任意代码,最终危及服务器上的网站。

攻击场景中,攻击者需要通过上传可执行脚本的方式来进行攻击。如果目标系统是采用主机共享的场景,该漏洞则可能可以直接被利用。

修复建议

1、升级Apache HTTP Server至2.4.39版本。