Google研究人员发现Apache Web Server软件中的三个安全漏洞 – 作者:偶然路过的围观群众

Apache最近修复了其web server软件中的多个漏洞,攻击者可利用这些漏洞执行任意代码,在特定场景中,攻击者可以造成崩溃和拒绝服务。

这些漏洞编号为CVE-2020-9490,CVE-2020-11984和CVE-2020-11993,是由Google Project Zero团队的Felix Wilhelm发现的。Apache Foundation已经在该软件最新版本(2.4.46)中修复了这些漏洞。

CVE-2020-11984是一个远程执行代码漏洞,该漏洞源于“mod_uwsgi”模块存在缓冲区溢出,取决于与在该服务器上运行的应用程序关联的权限,攻击者可利用该漏洞查看、修改或删除敏感数据。

Apache指出,“恶意的请求可导致在恶意进程环境下运行的服务器上的现有文件信息泄露或远程执行代码。”

当在“mod_http2”模式中启用调试时可触发CVE-2020-11993漏洞,造成在错误的连接上发出日志语句,从而因为并发使用日志池而导致内存损坏。

CVE-2020-9490是这三个漏洞中最严重的。该漏洞同样存在于HTTP/2模块中,攻击者可借助特殊构造的‘Cache-Digest’头利用该漏洞造成内存损坏,最终导致崩溃和拒绝服务。

Cache Digest是现已弃用的web优化功能的组成部分,该功能意图解决服务器推送问题——它允许服务器提前向客户端发送响应——通过允许客户端通知服务器其新缓存的内容,以便在发送已经在客户端缓存中的资源时不浪费带宽。

因此,当向HTTP/2请求中的‘Cache-Digest’头注入特殊构造的值时,当服务器使用该头发送PUSH数据包时,会造成崩溃。在未修复的服务器上,关闭HTTP/2服务器推送功能可以解决该问题。

虽然目前尚未有这些漏洞遭到利用的报告,但在适当的测试后立即将补丁应用于脆弱的系统,同时确保该应用程序仅配置了所需的权限,以缓解漏洞影响,至关重要。

—————————————————————————————————————

消息来源The Hacker News;转载请注明出处。

关注群智分析平台公众号,获取资讯《Trend Micro修复Deep Security Manager和Vulnerability Protection中的多个漏洞》和《Microsoft修复Azure Sphere中的代码执行漏洞和提权漏洞》。

图片[1]-Google研究人员发现Apache Web Server软件中的三个安全漏洞 – 作者:偶然路过的围观群众-安全小百科

来源:freebuf.com 2020-08-26 15:29:39 by: 偶然路过的围观群众

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论