↑ 点击上方“安全狗”关注我们
昨日(4月2日),开源软件Apache官方发布了2.4.39版本的更新,其中修复了一个编号为CVE-2019-0211的提权漏洞。据分析,该漏洞影响严重,攻击者通过上传CGI脚本可直接造成目标系统的提权攻击,影响*nix平台下的Apache 2.4.17到2.4.38版本,建议尽快进行评估修复。

*nix平台,在Apache HTTP组件2.4.17到2.4.38版本中,不管是使用MPM event模型、Worker、还是prefork模式,运行于低权限的子进程或线程都可以通过操纵计分板(manipulating the scoreboard)的方式来以父进程的权限(通常是root权限)执行任意代码。
攻击场景中,攻击者需要通过上传PHP、CGI等可执行脚本的攻击方式来进行攻击,如果目标系统是采用主机共享的场景,该漏洞可能直接被利用。
Apache HTTP Server 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.30, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17
请受影响的用户将Apache HTTP Server升级至2.4.39版:
1、自行编译的用户,请通过源码更新的方式尽快修复;
2、*nix平台的用户,请尽快通过各自的更新渠道进行更新(目前各家Linux正在紧急评估更新中)。
往期精彩文章:
【云安全】再获公安部权威认证!安全狗获颁云计算产品信息安全和CSA CSTR双证书
【企业动态】“云舟”共济,安全狗推出了这个前景无限的合作伙伴计划
【企业动态】再获国家级资质!安全狗被授予CNNVD技术组支撑单位奖牌
【企业动态】“凭云鼓浪·论道安全”云安全高峰论坛圆满结束,精彩内容先睹为快!
【解决方案】安全狗发布explorer一键挖矿病毒专项清除方案
【企业动态】2018中国网络安全年会:安全狗CEO陈奋深度解读EDR
【企业动态】青岛公安致谢安全狗:上合峰会网络安保这场硬仗,打得漂亮!



