Apache被曝3個安全漏洞
Google Project Zero研究人員Felix Wilhelm 近日在Apache web服務器中發現了多個安全漏洞,分別是CVE-2020-9490、CVE-2020-11984和CVE-2020-11993。攻擊者利用這些漏洞可以執行任意代碼,在特定情境下還可以引發奔潰或拒絕服務攻擊。
CVE-2020-11984
CVE-2020-11984 漏洞是mod_uwsgi 模塊的緩衝區溢出引發的遠程代碼執行漏洞,攻擊者利用該漏洞可以查看、修改和刪除敏感數據,具體根據運行在服務器上的應用的權限決定。攻擊者可以通過構造惡意請求來引發信息泄露或利用惡意進程環境中運行的服務器上的現有文件實現遠程代碼執行。
CVE-2020-11993
CVE-2020-11993 漏洞位於mod_http2 模塊中,在啓用調試時會被觸發,引發日誌記錄語句記錄在錯誤的連接上,最終由於併發日誌池使用引發內存破壞。
CVE-2020-9490
CVE-2020-9490漏洞位於HTTP/2 模塊,也是這3個漏洞中最嚴重的漏洞。攻擊者可以通過構造Cache-Digest header來引發內存破壞,最終導致奔潰或DoS 攻擊。
Cache Digest 是現在已經不在使用的web優化特徵,通過允許服務器預先發送響應給客户端,客户端可以告知服務器其最新的緩存內容,這樣就不會發送客户端緩存中已有的資源避免浪費帶寬。
因此當在HTTP/2 請求的Cache-Digest header中注入偽造的值時,當服務器用該header 發送PUSH 包時,就會引發奔潰。
補丁
目前還沒有發現這些漏洞的在野利用,但研究人員建議運行apache web服務器的用户儘快更新到最新的2.4.46 版本,以避免攻擊者獲得服務器的控制權限。
參考及來源:https://thehackernews.com/2020/08/apache-webserver-security.html
【來源:嘶吼RoarTalk】
聲明:轉載此文是出於傳遞更多信息之目的。若有來源標註錯誤或侵犯了您的合法權益,請作者持權屬證明與本網聯繫,我們將及時更正、刪除,謝謝。 郵箱地址:newmedia@xxcb.cn