Vulnerabilidad crítica en Apache (Parchea!)

Se acaba de corregir en el servidor web Apache, la vulnerabilidad CVE-2019-0211, que afecta de la versión 2.4.17 a la 2.4.38 en sistemas Unix. Es muy grave porque permite, a través de un CGI sin privilegios, conseguir los privilegios del HTTPD padre, que habitualmente será root.

Este error de escalamiento de privilegios es especialmente problemático para los proveedores de alojamiento que aún ofrecen planes de “alojamiento web compartido” donde un sitio se está ejecutando junto a otros, todos ellos compartiendo el mismo servidor Apache principal. Incluso si un servidor Apache vulnerable se está ejecutando por sí solo, esta falla podría usarse en combinación con otros métodos de ataque para ejecutar código en un nivel de privilegio más alto.

Un usuario que “alquile” un espacio y tenga la posibilidad de crear un CGI con el que, gracias a la vulnerabilidad, obtendrá privilegios de root en la servidor. A partir de ahí, se haría con todos los sistemas ahí alojados.

Hay 21 versiones separadas de la versión 2.4.x entre 2.4.17 y 2.4.38, y Project Sonar de Rapid7 Labs los analiza permanentemente. Rapid7 encontró aproximadamente 2 millones de sistemas distintos vulnerables a CVE-2019-0211, y el 50% de ellos residen en los “sospechosos habituales” (grandes proveedores de alojamiento en la nube).

Es necesario actualizar a la versión 2.4.39 cuanto antes.

FuenteApache

Share

This entry was posted in apache, bugs, empresas, seguridad, updates, webs. Bookmark the permalink.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

I agree to these terms.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.