Apache HTTP Server组件提权漏洞预警

2019-04-09 10,256

近日,Aapche HTTP Server官方发布了Aapche HTTP Server 2.4.39版本的更新,该版本修复了一个漏洞编号为CVE-2019-0211提权漏洞,漏洞等级高危,根据深信服安全团队分析,该漏洞影响严重,攻击者可以通过上传攻击脚本在目标服务器上进行提权攻击,该漏洞在非*nix平台不受影响。


Apache HTTP Server组件介绍

ApacheHTTP Server源于NCSAhttpd服务器,于1995年推出,取名取自于“a patchyserver”的读音,意思是充满补丁的服务器,因为它是自由软件,所以不断有人来为它开发新的功能、新的特性、修改原来的缺陷。Apache HTTPServer的特点是简单、速度快、性能稳定,并可做代理服务器来使用。由于其跨平台和安全性优良,自1996年4月以来,Apache HTTPServer一直是互联网上最受欢迎的网络服务器。到目前为止Apache HTTPServer的市场占有率达60%左右,已经是世界使用排名第一的Web服务器软件。世界上很多著名的网站如Amazon、Yahoo!、W3Consortium、Financial Times等都是Apache HTTPServer的产物。据统计,在全球范围内对互联网开放Apache HTTPServer服务器的资产数量多达9000万台,发现美国地区对外开放的Apache HTTPServer服务器数量排名第一,数量为2400万台,接近全球总量的30%。排名第二与第三的分别是中国与韩国地区,其对外开放的ApacheHTTP Server服务器数量分别为880万和670万台。

图片1.png

图1  Apache HTTP Server全球范围内情况分布

(统计数据仅为对互联网开放的资产,本数据来源于FOFA。)


由以上数据统计看来,国内使用ApacheHTTP Server服务器的使用基数很高,用户相当广泛,在国内,Apache HTTPServer使用量最高的三个省市是北京,浙江以及辽宁,在北京的使用量最高,数量达2,740,303台,在浙江省的使用量也达100万以上,辽宁省的使用量达近90万,所以对ApacheHTTP Server服务器的漏洞防范就显得尤为重要了。

图片2.png

图2  Apache HTTP Server服务器国内使用情况分布

(统计数据仅为对互联网开放的资产,本数据来源于FOFA。)


漏洞描述

在ApacheHTTP Server 2.4发行版2.4.17到2.4.38中,无论是使用Apache HTTPServer 的MPM event模式、还是worker或prefork模式,在低权限的子进程或线程中执行的代码(包括由进程内脚本解释器执行的脚本)可以通过操纵记分牌(scoreboard)来执行具有父进程(通常是Root进程)权限的任意代码。非unix系统则不受影响。


影响范围

据统计,在全球范围内对互联网开放Apache HTTP Server服务器的资产数量多达9000万台,其中归属中国地区的受影响资产数量为800万台以上。

目前受影响的Apache HTTP Server版本:

ApacheHTTP Server 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.30, 2.4.29,2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17

 

修复建议

1.Apache HTTP Server官方已经在 Apache HTTP Server 2.4.39版本修复了该漏洞,用户可以通过编译安装来更新至最新版本,下载地址为:

http://archive.apache.org/dist/httpd/

2.*nix平台也可根据需求从各自的更新渠道进行更新,各个linux版本已在评估此次更新。

 

参考链接

https://httpd.apache.org/security/vulnerabilities_24.html

 

本文作者:Further_eye

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/103426.html

Tags:
评论  (0)
快来写下你的想法吧!

Further_eye

文章数:319 积分: 2105

深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号