ضعف امنیتی جدید وب سرور آپاچی امنیت شبکه هاست های اشتراکی را به خطر می اندازد

 | تاریخ ارسال: 1398/1/27 | 
ضعف امنیتی جدید وب سرور آپاچی امنیت شبکه هاست های اشتراکی را به خطر می اندازد
در اول april کی از اعضای بنیانگذار بنیاد نرم افزار آپاچی و پروژه OpenSSL به نام Mark J Cox در تویتر خود هشداری در مورد یک نقص مهم  در پروتکل Apache HTTP Server را ارسال کرد. وب سرور آپاچی یکی از محبوب ترین و گسترده ترین وب سرورهای منبع باز در جهان است که تقریبا 40 درصد از کل اینترنت را پشتیبانی می کند.
این آسیب پذیری که به نام CVE-2019-0211 شناسایی شده است، و توسط توسعه دهندگان آپاچی در آخرین نسخه 2.4.39 نرم افزار آن که در 2april منتشر شد، پچ شده است. این نقص در نسخه 2.4.17 آپاچی HTTP Server از طریق 2.4.38 تحت تاثیر قرار می گیرد و می تواند هر کاربر کمتری را مجاز به اجرای کد دلخواه با امتیازات ریشه در سرور هدف قرار دهد.
 اگر چه هنوز یک کد کارآزموده اثبات شده (PoC) را برای این نقص ارائه نشده است. این آسیب پذیری بیشتر مربوط به خدمات میزبانی وب است که در آن مشتریان مخرب یا هکرهایی که توانایی اجرای اسکریپت های PHP یا CGI را در یک وب سایت دارند می توانند از نقص دسترسی ریشه در سرور استفاده کنند و در نهایت به همه دیگران آسیب برسانند وب سایت های میزبانی شده در همان سرور. علاوه بر این، آخرین نسخه Apache HTTPD 2.4.39 همچنین دارای سه آسیب پذیری کم و دو آسیب پذیری مهم دیگر است. دومین خطای مهم (CVE-2019-0217) می تواند به کاربر اجازه می دهد تا با اعتبار معتبر برای احراز هویت با استفاده از نام کاربری دیگر، دور زدن محدودیت های کنترل پیکربندی دسترسی داشته باشد. " سومین آسیب پذیری، مداخله کنترل دسترسی mod_ssl است (CVE-2019-0215)، "یک خطا در mod_ssl هنگام استفاده از تأیید گواهی کلاینت هر مکان با TLSv1.3 اجازه داد که مشتری پشتیبانی از Authentication Post-Handshake را از محدودیت های کنترل دسترسی پیکربندی دور کند."
 بنابراین خدمات میزبانی وب، سازمانهایی که سرورهای خود و مدیران وب را مدیریت میکنند، به شدت توصیه میشوند که آپاچی HTTP خود را به آخرین نسخه در اسرع وقت ارتقا دهند.

کلیدواژه ها: آسیب پذیری | آپاچی | وب سرور |



CAPTCHA
دفعات مشاهده: 9537 بار   |   دفعات چاپ: 772 بار   |   دفعات ارسال به دیگران: 0 بار   |   0 نظر