رفع سه نقص امنیتی در وب سرور آپاچی
جزئیات فنی و روش بهرهبرداری
اخیرأ سه آسیبپذیری با شناسههای "CVE-2020-9490"، "CVE-2020-11984" و "CVE-2020-11993"، در وبسرور آپاچی توسط Felix Wilhelm محقق امنیتی Google Project Zero کشف شد که دو مورد از آنها دارای شدت بالا(Base Score 7.5) و یک مورد نیز دارای شدت بحرانی (Base Score 9.8) میباشد. در ادامه به بررسی هر یک از این آسیبپذلیریها پرداخته خواهد شد.
• CVE-2020-9490
به گفته Felix Wilhelm، ماژول Apache’s mod_http2، از ویژگی خاصی پشتیبانی میکند که کلیه منابعی که قبلاً روی یک اتصال HTTP/2منتقل شدهاند را نگه میدارد؛ همچنین کلاینت میتواند با ارسال این ویژگی رمزگذاریشده بر مبنای base64 در Cache-Digest header، از نگهداری غیرضروری منابع جلوگیری کند که از بین آسیبپذیریهای مذکور، این آسیبپذیری با شدت بحرانی در ماژول HTTP/2 وجود دارد. این نقص تحت شرایط خاص، از طریق اجرای کد از راه دور یا حمله انکار سرویس مورد بهرهبرداری امنیتی قرار خواهد گرفت؛ گفتنی است که مهاجم میتواند با استفاده از Cache-Digest header دستکاری شده، باعث Crash در حافظه و انجام حمله انکار سرویس شود.
• CVE-2020-11984
آسیبپذیری با شناسه "CVE-2020-11984" با شدت بالا یک نقص مربوط به سرریز بافر میباشد که بر ماژول "mod_uwsgi" تأثیر میگذارد و میتواند منجر به اجرای کد از راه دور شود؛ این نقص به طور بالقوه میتواند به یک مهاجم اجازه دهد دادههای حساس را بسته به امتیازات مرتبط با یک برنامه در حال اجرا بر روی سرور، مشاهده یا حذف کند و یا آنها را تغییر دهد.
• CVE-2020-11993
آسیبپذیری با شناسه "CVE-2020-11993" نیز تنها هنگامی که debugging در ماژول “mod_http2” فعال است، قابل بهرهبرداری میباشد. این آسیبپذیری منجر خواهد شد تا اطلاعات ورود بر روی یک کانکشن اشتباه ایجاد و منجر به تخریب حافظه شود.
توصیه امنیتی
اگر چه تاکنون گزارشی در خصوص بهرهبرداری از این آسیبپذیریها منتشر نشده است، اما توصیه میشود کاربرانی که سایتهایشان از طریق وبسرور آپاچی اجرا میشود، هر چه سریعتر وبسرور خود را به نسخه ۲.۴.۴۶ بروزرسانی کنند تا از گزند این سه آسیبپذیری در امان باشند؛ همچنین لازم است بررسی شود اپلیکشن، فقط با مجوزهای مورد نیاز، پیکربندی شده است تا احتمال خطر کاهش یابد.
منبع خبر: https://cert.ir/news/13103