🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي

CARPE (DIEM): تصعيد الامتيازات المحلية لـ CVE-2019-0211 أباتشي

اكتشفت منصة مراقبة المخاطر الرقمية الرائدة في CloudSek xVIGil منشورًا على منتدى الجرائم الإلكترونية، يشير إلى وجود ثغرة أمنية في خادم Apache HTTP من 2.4.17 إلى 2.4.38، والمعروف باسم CVE-2019-0211.
Updated on
August 19, 2025
Published on
March 25, 2022
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
الفئة: ذكاء نقاط الضعفمقابل: 7.8نصيحة: أخضر
\

ملخص تنفيذي

  • كلاود سيكمنصة مراقبة المخاطر الرقمية الرائدة الجيل السادس عشر اكتشفت منشورًا على منتدى للجرائم الإلكترونية، يشير إلى وجود ثغرة أمنية في خادم Apache HTTP 2.4.17 إلى 2.4.38، والمعروف باسم CVE-2019-0211.
  • CVE-2019-0211 هو خطأ تصعيد الامتياز المحلي، وبالتالي لاستغلال المهاجم يجب أن يكون لديه وصول أولي إلى الخادم.
  • يمكن للجهات الفاعلة في مجال التهديد استغلال هذه الثغرة الأمنية لشن هجمات مختلفة، بما في ذلك، على سبيل المثال لا الحصر، تصعيد الامتيازات والحركة الجانبية والمزيد.
Threat actor’s post on the cybercrime forum
مشاركة ممثل التهديد في منتدى الجرائم الإلكترونية

ملخص فني

يقوم xvGIL من CloudSek بإجراء عمليات فحص روتينية للأخطاء في تكوين التطبيقات كجزء من مراقبة البنية التحتية. خلال عمليات الفحص هذه، وجدنا أن هناك العديد من الأصول التي لا تزال عرضة لثغرة أمنية قديمة تحمل اسم CARPE (DIEM): CVE-2019-0211.

كانت هذه الثغرة الأمنية ثغرة خطيرة ظهرت في عام 2019 وتسمح للمهاجم بتنفيذ نصوص غير مميزة، يتم تشغيلها عادةً بواسطة Apache بامتيازات منخفضة لتولي عملية Apache الرئيسية. يمكن أن يؤدي هذا أيضًا إلى حصول المهاجم على حق الوصول الجذري إلى الخادم بمجرد تشغيل برنامج نصي.

يشكل CVE-2019-0211 تهديدًا لخدمات استضافة الويب باستخدام الإصدارات الضعيفة في البيئات المشتركة حيث يمكن أن يسمح امتياز الجذر للمهاجمين بالوصول إلى الملفات المشتركة من قبل مستخدمين آخرين على البيئة المضيفة. حتى في حالة عدم تشغيل خادم Apache الضعيف في بيئة مشتركة، يمكن ربط هذه الثغرة بطرق هجوم أخرى لتنفيذ التعليمات البرمجية بمستوى امتياز أعلى.

تؤثر هذه الثغرة الأمنية فقط على خوادم Apache HTTP التي تعمل على أنظمة تشغيل Unix.

يحافظ CVE-2019-0211 على وحدات أباتشي متعددة المعالجة (MPMs) مثل مود_بريفورك، عامل أزياء و حدث التعديل.

وفقًا لـ PoC نشره الباحث الذي اكتشف هذه الثغرة الأمنية، يستخدم Apache منطقة ذاكرة مشتركة لمراقبة عمليات العمال التي تديرها مود_بريفورك. لاستغلال الثغرة الأمنية، يُطلب من المهاجم الحصول على حق الوصول للقراءة/الكتابة إلى عملية عاملة للتلاعب بدورها بمنطقة الذاكرة المشتركة للإشارة إلى عامل محتال قبل إعادة تشغيل Apache الرشيقة (أباتشي 2 ctl رشيقة) تم البدء به بواسطة سجل الاستدار.

Exploit for CVE-2019-0211
استغلال لكاميرا CVE-2019-0211

معلومات OSINT

Apache هو خادم الويب الأكثر شيوعًا وبالتالي يشغل أكثر من 40٪ من الإنترنت.

يوضح هذا المخطط أن أكثر من 1.6 مليون خادم لا يزال يعمل بإصدارات ضعيفة من Apache.

مهندس الأمن الذي اكتشف خطأ خادم Carpe Diem Apache HTTP لديه أصدر استغلال لها. تم اعتبار الثغرة الأمنية حرجة وتسمح للمهاجمين بتنفيذ الإجراءات التي عمل معظم مزودي الاستضافة على تجنبها.

التأثير والتخفيف

التأثيرالتخفيفسهولة الاستغلال منخفضة للغاية في حين أن التأثير مرتفع. يمكن لممثل التهديد الحصول على امتياز الجذر للخادم. إنه تهديد لموفري الاستضافة المشتركين الذين يديرون مواقع ويب متعددة في إطار عملية بيع Apache. يمكن أن يؤدي ذلك إلى تأثر صورة علامتك التجارية سلبًا. يمكن أن يؤدي ذلك إلى فقدان الثقة من قبل أصحاب المصلحة. قم بالتحديث إلى Apache 2.4.39 أو الإصدارات الأحدث.

المراجع

[1] نقاط الضعف في خادم أباتشي HTTP 2.4

[2] CARPE (DIEM): تصعيد امتياز جذر أباتشي CVE-2019-0211

[3] تم إطلاق ثغرة PoC لـ Carpe Diem Apache - Help Net Security

[4] شرح تصعيد امتياز خادم أباتشي HTTP (CVE-2019-0211) | مدونة Rapid7

[5] أباتشي 2.4.17 < 2.4.38 - 'apache2ctl graceful' '' تسجيل 'تصعيد الامتياز المحلي - استغلال لينكس المحلي     

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
جدولة عرض تجريبي
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations