漏洞预警 | Apache HTTP Server更新多个安全漏洞公告

1.安全漏洞公告

2019年4月1日,Apache HTTP Server更新了包括权限提升在内的多个安全漏洞公告,参考:


https://httpd.apache.org/security/vulnerabilities_24.html


此次更新对应6个CVE:CVE-2019-0211、CVE-2019-0217、CVE-2019-0215、CVE-2019-0197、CVE-2019-0196、CVE-2019-0220。


根据公告,CVE-2019-0211为权限提升漏洞,该漏洞主要存在Apache HTTP Server 2.4.17到2.4.38版本中,在MPM的event、worker和prefork三种模式下,低权限的子进程或线程(包括进程内脚本解释器执行的脚本)中执行的代码,可以通过操作记分板(scoreboard)以父进程(通常是root)的权限执行任意代码,从而实现提权效果,建议及时关注安全更新补丁和相应缓解措施。


2.漏洞相关描述

CVE-2019-0211

根据分析,在Unix系统中运行的Apache HTTP Server 2.4.17到2.4.38版本,低权限的子进程或线程可以通过操作记分板(scoreboard)以父进程(通常是root)的权限执行任意代码,从而实现提权效果,可能导致越权访问或执行恶意代码。


CVE-2019-0217

根据分析,在Apache HTTP Server 2.4.38及之前版本中,mod_auth_digest模块存在条件竞争漏洞,可能允许具有有效凭据的用户使用另一个用户名进行身份验证,从而绕过已配置的访问控制限制。


CVE-2019-0215

根据分析,在Apache HTTP Server 2.4.37和2.4.38版本中,mod_ssl模块在使用TLSv1.3对客户端证书进行验证时,Post-Handshake认证的客户端可能绕过已配置的访问控制限制。


3.漏洞影响范围

影响版本

CVE-2019-0211影响版本:

2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.30, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17

建议更新到2.4.39以上版本。


CVE-2019-0217影响版本:

2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.30, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.4.0

建议更新到2.4.39以上版本。


CVE-2019-0215影响版本:

2.4.38, 2.4.37

建议更新到2.4.39以上版本。


其他早期版本:

Apache httpd 2.2,2017年12月后不再维护安全更新;

Apache httpd 2.0,2013年后不再维护安全更新;

Apache httpd 1.3,2010年后不再维护安全更新;

建议更新到2.4.39以上版本。


其他发行版:

一些Linux发行版中自带有httpd包,比如Red Hat,目前厂商还在评估影响中,参考:

https://access.redhat.com/security/cve/cve-2019-0211


影响分布

通过安恒研究院SUMAP平台针对全球Apache HTTP Server服务的资产情况统计,最新查询分布情况如下:



通过安恒研究院SUMAP平台针对国内Apache HTTP Server服务的资产情况统计,最新查询分布情况如下:



可看到排在前三的是浙江、香港、北京。


4.漏洞缓解措施

威胁等级

高危:攻击者成功利用漏洞可能导致权限提升效果,从而实现越权访问或执行恶意代码等威胁。


安全建议

历史上Apache HTTP Server报过多次漏洞,建议使用该组件的企业和单位及时关注厂商安全更新补丁发布,对于还在运行官方已不再维护安全更新的2.2之前早期版本,建议更新到新的无漏洞版本或是部署必要的安全防护设备拦截恶意攻击。


官方下载:

https://httpd.apache.org/download.cgi






免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐