Публикуваха PoC код за уязвимостта в Apache
.td_uid_42_5cadaed0d9a96_rand.td-a-rec-img{text-align:left}.td_uid_42_5cadaed0d9a96_rand.td-a-rec-img img{margin:0 auto 0 0}
Миналата седмица ви предадохме за открита и запушена сериозна накърнимост в Apache HTTP Server. Чарлс Фол, разработчикът, разкрил казуса и предал за него на хората от Apache, ѝ дава името Carpe Diem. CVE-2019-0211 визира версии 2.4.17 до 2.4.38, само при Unix и Unix-like системи.
Уязвимостта съществува в MPM (Apache Multi-Processing Modules) модулите и се задейства от тъй наречените „ грациозен рестарт “ (apache2ctl graceful), който нормално бива реализиран заран от logrotate в *nix системи заран.
В началото на тази седмица, Фол разгласява и PoC (proof-of-concept) код, който валидира съществуването на уязвимостта, акцентирайки, че той е нещо приблизително сред PoC и действителен експлойт.
.td_uid_41_5cadaed0d9677_rand.td-a-rec-img{text-align:left}.td_uid_41_5cadaed0d9677_rand.td-a-rec-img img{margin:0 auto 0 0}
„ Сега се чака, че откакто този код е обществено наличен, то той най-вероятно ще бъде усъвършенстван в допълнение и най-вероятно употребен от хакери в действителни офанзиви “, написа Сатнам Аранг от Tenable в уеб страницата на компанията. „ Това е изключително притеснително за споделени хостинг среди, в които злоумишленик би могъл да употребява този експлойт, с цел да получи цялостни права и да доближава файлове, споделяни от други консуматори в тази обща среда “.
За благополучие, Фол изчаква Apache да разгласяват нова версия на софтуера, в която казусът е премахнат, преди да разгласява валидиращия код. CVE-2019-0211 е адресиран в Apache HTTP Server версия 2.4.39. Големи дистрибуции, като Ubuntu, SuSe и Debian към този момент издадоха съответните обновления, а FreeBSD се чака да издадат такова скоро.
.td_uid_43_5cadaed0d9dcd_rand.td-a-rec-img{text-align:left}.td_uid_43_5cadaed0d9dcd_rand.td-a-rec-img img{margin:0 auto 0 0}
Миналата седмица ви предадохме за открита и запушена сериозна накърнимост в Apache HTTP Server. Чарлс Фол, разработчикът, разкрил казуса и предал за него на хората от Apache, ѝ дава името Carpe Diem. CVE-2019-0211 визира версии 2.4.17 до 2.4.38, само при Unix и Unix-like системи.
Уязвимостта съществува в MPM (Apache Multi-Processing Modules) модулите и се задейства от тъй наречените „ грациозен рестарт “ (apache2ctl graceful), който нормално бива реализиран заран от logrotate в *nix системи заран.
В началото на тази седмица, Фол разгласява и PoC (proof-of-concept) код, който валидира съществуването на уязвимостта, акцентирайки, че той е нещо приблизително сред PoC и действителен експлойт.
.td_uid_41_5cadaed0d9677_rand.td-a-rec-img{text-align:left}.td_uid_41_5cadaed0d9677_rand.td-a-rec-img img{margin:0 auto 0 0}
„ Сега се чака, че откакто този код е обществено наличен, то той най-вероятно ще бъде усъвършенстван в допълнение и най-вероятно употребен от хакери в действителни офанзиви “, написа Сатнам Аранг от Tenable в уеб страницата на компанията. „ Това е изключително притеснително за споделени хостинг среди, в които злоумишленик би могъл да употребява този експлойт, с цел да получи цялостни права и да доближава файлове, споделяни от други консуматори в тази обща среда “.
За благополучие, Фол изчаква Apache да разгласяват нова версия на софтуера, в която казусът е премахнат, преди да разгласява валидиращия код. CVE-2019-0211 е адресиран в Apache HTTP Server версия 2.4.39. Големи дистрибуции, като Ubuntu, SuSe и Debian към този момент издадоха съответните обновления, а FreeBSD се чака да издадат такова скоро.
.td_uid_43_5cadaed0d9dcd_rand.td-a-rec-img{text-align:left}.td_uid_43_5cadaed0d9dcd_rand.td-a-rec-img img{margin:0 auto 0 0}
Източник: kaldata.com
КОМЕНТАРИ




