Un bug critico nel webserver Apache permette di guadagnare permessi di root

7

Il ricercatore Charles Fol ha identificato e documentato una falla critica in Apache che consente ad un attaccante di guadagnare i permessi di root sfruttando un bug dei moduli mod_prefork, mod_worker and mod_event.

Quindi in buona sostanza quasi tutte le installazioni recenti di Apache.

L’exploit è ampiamente descritto nel post riportato sopra ed esiste uno specifico CVE, denominato CVE-2019-0211, a cui far riferimento.

Come sempre in questi casi tutte le distribuzioni hanno già fornito i pacchetti correttivi e dedicato le pagine specifiche al problema:

Il problema è presente dalla versione 2.4.17 del 9 ottobre 2015 fino alla versione 2.4.38 dell’1 aprile 2019, pertanto se avete dei webserver Apache in questo range di versioni un update è super consigliato.

Da sempre appassionato del mondo open-source e di Linux nel 2009 ho fondato il portale Mia Mamma Usa Linux! per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo del pinguino, con particolare attenzione alle tematiche di interoperabilità, HA e cloud.
E, sì, mia mamma usa Linux dal 2009.

7 risposte a “Un bug critico nel webserver Apache permette di guadagnare permessi di root”

  1. Avatar Giacomo
    Giacomo

    ma l’attacco può essere portato ad un sito web da remoto, o soltanto da locale, dopo aver acceduto al server con qualche utente registrato?

  2. Avatar Raoul Scarazzini
    Raoul Scarazzini

    La seconda che hai detto. Stando al report ciò che viene spiegato è che:

    … a rogue worker can change its bucket index and make it point to the shared memory, in order to control the prefork_child_bucket structure upon restart. Eventually, and before privileges are dropped, mutex->meth->child_init() is called. This results in an arbitrary function call as root.

    Quindi di fatto si può “ingannare” il processo per eseguire come root una funzione.

  3. Avatar JustATiredMan
    JustATiredMan

    bhe dai… allora posso stare moderatamente tranquillo.

  4. Avatar Raoul Scarazzini
    Raoul Scarazzini

    Se posso permettermi un suggerimento: aggiorna appena puoi, perché purtroppo Tranquillo si sa che fine ha fatto 😉 😉 😉

  5. Avatar JustATiredMan
    JustATiredMan

    si si certo… ci mancherebbe.

  6. Avatar sabayonino
    sabayonino

    Il problema potrebbe verificarsi per un server condiviso
    – 1 server fisico , e centinaia di siti gestiti.
    Arriva pinco pallino mal intenzionato , apre il suo finto sito (con la sua cartella di configurazione dedicata) e ha comunque accesso alle risorse del server

  7. Avatar JustATiredMan
    JustATiredMan

    infatti… non è il mio caso… per questo posso stare moderatamente tranquillo

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *