Apache软件基金会(Apache Software Foundation)近日修补了Apache HTTP Server上的一个严重漏洞,该编号为CVE-2019-0211的安全漏洞属于本地端权限扩张漏洞,将允许黑客取得系统的最高权限以执行任意程序,从2015年10月发布的2.4.17到今年2月发布的2.4.38的十多个版本都遭殃,用户应尽快升级到4月1日发布的2.4.39。
该漏洞可在Apache HTTP Server执行Gracefully Restart时被触发,允许在较低权限的子程序中运行的Event、Worker及Prefork等多任务处理模块(MPM),借由摆布Scoreboard而能以父程序的权限执行任意程序。
虽然CVE-2019-0211仅影响UNIX类型的系统,但大多数的Apache HTTP Server都运行在UNIX系统上,特别是网络服务器。
安全企业Rapid7指出,该权限扩张漏洞对于依然提供共享网络托管服务的供应商而言风险更高,因为这类的服务允许不同的网站共享同一个父Apache服务器。
因此,假设有黑客成功开采了该漏洞,他将取得服务器的最高权限,得以读取、写入或删除其它客户的文件或数据库。
Rapid7估计至少有200万个独立系统含有CVE-2019-0211漏洞,有19.3%位于AWS,8.6%位于Digital Ocean,还有5.9%位于OVH。若以区域来看,有77万的系统座位于美国,22.4万位于德国,并有11.1万位于法国。