🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
يقوم xvGIL من CloudSek بإجراء عمليات فحص روتينية للأخطاء في تكوين التطبيقات كجزء من مراقبة البنية التحتية. خلال عمليات الفحص هذه، وجدنا أن هناك العديد من الأصول التي لا تزال عرضة لثغرة أمنية قديمة تحمل اسم CARPE (DIEM): CVE-2019-0211.
كانت هذه الثغرة الأمنية ثغرة خطيرة ظهرت في عام 2019 وتسمح للمهاجم بتنفيذ نصوص غير مميزة، يتم تشغيلها عادةً بواسطة Apache بامتيازات منخفضة لتولي عملية Apache الرئيسية. يمكن أن يؤدي هذا أيضًا إلى حصول المهاجم على حق الوصول الجذري إلى الخادم بمجرد تشغيل برنامج نصي.
يشكل CVE-2019-0211 تهديدًا لخدمات استضافة الويب باستخدام الإصدارات الضعيفة في البيئات المشتركة حيث يمكن أن يسمح امتياز الجذر للمهاجمين بالوصول إلى الملفات المشتركة من قبل مستخدمين آخرين على البيئة المضيفة. حتى في حالة عدم تشغيل خادم Apache الضعيف في بيئة مشتركة، يمكن ربط هذه الثغرة بطرق هجوم أخرى لتنفيذ التعليمات البرمجية بمستوى امتياز أعلى.
تؤثر هذه الثغرة الأمنية فقط على خوادم Apache HTTP التي تعمل على أنظمة تشغيل Unix.
يحافظ CVE-2019-0211 على وحدات أباتشي متعددة المعالجة (MPMs) مثل مود_بريفورك
، عامل أزياء
و حدث التعديل
.
وفقًا لـ PoC نشره الباحث الذي اكتشف هذه الثغرة الأمنية، يستخدم Apache منطقة ذاكرة مشتركة لمراقبة عمليات العمال التي تديرها مود_بريفورك
. لاستغلال الثغرة الأمنية، يُطلب من المهاجم الحصول على حق الوصول للقراءة/الكتابة إلى عملية عاملة للتلاعب بدورها بمنطقة الذاكرة المشتركة للإشارة إلى عامل محتال قبل إعادة تشغيل Apache الرشيقة (أباتشي 2 ctl رشيقة
) تم البدء به بواسطة سجل الاستدار.
Apache هو خادم الويب الأكثر شيوعًا وبالتالي يشغل أكثر من 40٪ من الإنترنت.
يوضح هذا المخطط أن أكثر من 1.6 مليون خادم لا يزال يعمل بإصدارات ضعيفة من Apache.
مهندس الأمن الذي اكتشف خطأ خادم Carpe Diem Apache HTTP لديه أصدر استغلال لها. تم اعتبار الثغرة الأمنية حرجة وتسمح للمهاجمين بتنفيذ الإجراءات التي عمل معظم مزودي الاستضافة على تجنبها.
[1] نقاط الضعف في خادم أباتشي HTTP 2.4
[2] CARPE (DIEM): تصعيد امتياز جذر أباتشي CVE-2019-0211
[3] تم إطلاق ثغرة PoC لـ Carpe Diem Apache - Help Net Security
[4] شرح تصعيد امتياز خادم أباتشي HTTP (CVE-2019-0211) | مدونة Rapid7