日期:2023-08-16 09:09:27人气:22
漏洞跟踪为CVE-2019-0211,仅影响从2.4.17到2.4.38的Unix系统的Apache Web服务器发行版,并于本周通过2.4.39版本修复。
根据Apache团队的说法,特权较低的Apache子进程(例如CGI脚本)可以使用父进程的特权执行恶意代码。
因为在大多数Unix系统上,Apache httpd在root用户下运行,所以任何在Apache服务器上植入了恶意CGI脚本的威胁参与者都可以使用CVE-2019-0211接管运行Apache httpd进程的基础系统,并固有地控制整个机器。
CVE-2019-0211对于共享托管公司是一个大问题
该漏洞可能不会对运行自己的服务器基础结构的开发人员和公司构成直接且明显的威胁,但此问题是共享Web托管环境中的一个严重漏洞。
Apache HTTP Server 2.4.17-2.4.38中的缺陷允许您允许编写脚本(PHP,CGI等)的任何人获取根。立即获得2.4.39,尤其是如果您有不受信任的脚本作者或运行共享托管(或由于单独的漏洞而使用mod_auth_digest)时,请立即获取https://t.co/s08XhOzKKW
-Mark J Cox(@iamamoose)2019年4月2日
首先,这是一个本地漏洞,这意味着您需要对服务器进行某种访问,” 发现此漏洞的安全研究员Charles Fol昨天在接受采访时告诉ZDNet。
这意味着,攻击者要么必须在共享托管提供商处注册帐户,要么要破坏现有帐户。
一旦发生这种情况,攻击者只需通过其租用/受损服务器的控制面板上载恶意CGI脚本,即可控制主机提供商的服务器,以植入恶意软件或从已在同一计算机上存储数据的其他客户窃取数据。
Fol说: Web托管者可以通过'root'帐户完全访问服务器。如果其中一位用户成功利用了我报告的漏洞,则他/她将获得对服务器的完全访问权限,就像Web托管者一样。” 这意味着读/写/删除其他客户端的任何文件/数据库。”
非共享的APACHE服务器也处于危险之中
但是Fol还告诉ZDNet,CVE-2019-0211仅仅通过它的存在就自动增加了任何其他服务器安全性问题-即使对于不属于共享托管环境的Apache Web服务器也是如此。
Fol说:对于攻击者或测试者来说,在他们入侵Apache HTTP服务器之后,他们通常会获得一个低特权的帐户(通常是www-data)。
但据Fol称,任何允许攻击者上传CGI脚本的目录遍历或远程代码执行漏洞现在都意味着由于CVE-2019-0211而导致的自动根访问。
因此,必须修补此缺陷。首先是共享主机提供商,然后是在私有非共享服务器上运行Apache的公司,但是,它们面临的攻击风险较低。
上一篇:女性美甲的四大严重危害
下一篇:六月黄是海鲜吗
高颜值的千玺夏日陪伴首选机!华为nova11Pro定制礼盒正式开售 千玺视屏
(497)人喜欢2023-08-24 16:26:10苹果手机怎么查看已经删除的信息 苹果手机怎么查看已经撤回的消息
(518)人喜欢2023-08-24 16:26:09手机老是收到垃圾短信怎么回事 手机老是收到垃圾短信是怎么回事
(508)人喜欢2023-08-24 16:26:09vivoS17Pro和vivoS16Pro怎么选 vivos1pro和oppor17哪个好
(539)人喜欢2023-08-24 16:26:0912306一般几点放余票 为什么12306放票就秒光
(659)人喜欢2023-08-24 16:26:09小米MIXFold3摄像头像素是多少
(452)人喜欢2023-08-24 16:26:09声明: 本站所有文章来自互联网搜索结果, 如果侵犯到你的权益 请提供版权证明来信告知,我们会在3个工作日之内删除 本站为非赢利性网站 不接受任何赞助和广告
Copyright 2005-2022 baike.pingguodj.com 酷帝达百科 客服邮箱:s2s2s2-s@outlook.com