Se recomienda actualizar inmediatamente a la última versión httpd v2.4.39

Se insta a las organizaciones que ejecutan servidores web Apache a implementar la última actualización de seguridad para corregir un grave defecto de escalada de privilegios (CVE-2019-0211) que puede activarse mediante scripts y podría permitir a los usuarios de servidores web sin privilegios ejecutar código con privilegios de root, es decir, permitirles obtener el control completo de la máquina.

Sobre CVE-2019-0211

Descubierta por el investigador de seguridad Charles Fol y denominada Carpe Diem, la vulnerabilidad solo afecta al servidor HTTP Apache en sistemas Unix.

“En las versiones 2.4.17 a 2.4.38 de Apache HTTP Server 2.4, con MPM event, worker o prefork, el código se ejecuta en procesos o subprocesos secundarios menos privilegiados (incluidos los scripts ejecutados por un intérprete de scripts en proceso) pudiendo ejecutar código arbitrario con los privilegios del proceso principal (generalmente root) mediante la manipulación del cuadro de indicadores", compartió la Apache Software Foundation.

La publicación de Fol entra en más detalles, pero no contiene el código de explotación PoC. "La vulnerabilidad se divulgará en una fecha posterior", dijo, para que los administradores tengan tiempo de implementar la actualización de seguridad (Apache httpd v2.4.39).

Mark Cox, uno de los fundadores de Apache Software Foundation, destacó la vulnerabilidad en su comunicado para una rápida implementación de la actualización.

“[La falla] permite a cualquier persona escribir un script (PHP, CGI, ...) para obtener permisos root. "Obtenga 2.4.39 *ahora* especialmente si tiene autores de scripts que no son de confianza o si ejecuta un alojamiento compartido (o usa mod_auth_digest, debido a un defecto por separado)", aconsejó.

Si bien el tapar rápidamente este agujero es una necesidad para los proveedores de alojamiento web, cuyos servidores generalmente son compartidos por varios usuarios, todos los administradores de Apache deben implementar la actualización tan pronto como sea posible, ya que CVE-2019-0211 podría ser explotado junto con otros defectos para lograr acceso como root.

Comments (0)

There are no comments posted here yet

Leave your comments

  1. Posting comment as a guest.
Attachments (0 / 3)
Share Your Location


Recibe gratis nuevos artículos por email:
Inicia sesión para suscribirte en Youtube

Somos apañados (ñ)
Suscribete