近日,某公司 HTTP Server官方发布了某公司 HTTP Server 2.4.39版本的更新,该版本修复了一个漏洞编号为CVE-2019-0211提权漏洞,漏洞等级高危,根据某公司安全团队分析,该漏洞影响严重,攻击者可以通过上传攻击脚本在目标服务器上进行提权攻击,该漏洞在非*nix平台不受影响。
千里百科 - 某公司 HTTP Server组件介绍
某公司 HTTP Server源于NCSAhttpd服务器,于1995年推出,取名取自于“a patchy server”的读音,意思是充满补丁的服务器,因为它是自由软件,所以不断有人来为它开发新的功能、新的特性、修改原来的缺陷。某公司 HTTP Server的特点是简单、速度快、性能稳定,并可做代理服务器来使用。由于其跨平台和安全性优良,自1996年4月以来,某公司 HTTP Server一直是互联网上最受欢迎的网络服务器。
到目前为止某公司 HTTP Server的市场占有率达60%左右,已经是世界使用排名第一的Web服务器软件。世界上很多著名的网站如Amazon、Yahoo!、W3 Consortium、Financial Times等都是某公司 HTTP Server的产物。据统计,在全球范围内对互联网开放某公司 HTTP Server服务器的资产数量多达9000万台,发现美国地区对外开放的某公司 HTTP Server服务器数量排名第一,数量为2400万台,接近全球总量的30%。排名第二与第三的分别是中国与韩国地区,其对外开放的某公司 HTTP Server服务器数量分别为880万和670万台。
图1 某公司 HTTP Server全球范围内情况分布
(统计数据仅为对互联网开放的资产,本数据来源于FOFA)
由以上数据统计看来,国内使用某公司 HTTP Server服务器的使用基数很高,用户相当广泛,在国内,某公司 HTTP Server使用量最高的三个省市是北京,浙江以及辽宁,在北京的使用量最高,数量达2,740,303台,在浙江省的使用量也达100万以上,辽宁省的使用量达近90万,所以对某公司 HTTP Server服务器的漏洞防范就显得尤为重要了。
图2 某公司 HTTP Server服务器国内使用情况分布
(统计数据仅为对互联网开放的资产,本数据来源于FOFA)
漏洞描述
在某公司 HTTP Server 2.4发行版2.4.17到2.4.38中,无论是使用某公司 HTTP Server 的MPM event模式、还是worker或prefork模式,在低权限的子进程或线程中执行的代码(包括由进程内脚本解释器执行的脚本)可以通过操纵记分牌(scoreboard)来执行具有父进程(通常是Root进程)权限的任意代码。非unix系统则不受影响。
影响范围
据统计,在全球范围内对互联网开放某公司 HTTP Server服务器的资产数量多达9000万台,其中归属中国地区的受影响资产数量为800万台以上。
目前受影响的某公司 HTTP Server版本:
某公司 HTTP Server 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.30, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17
修复建议
1. 某公司 HTTP Server官方已经在 某公司 HTTP Server 2.4.39版本修复了该漏洞,用户可以通过编译安装来更新至最新版本,下载地址为:
http://archive.apache.org/dist/httpd/
2. *nix平台也可根据需求从各自的更新渠道进行更新,各个linux版本已在评估此次更新。
参考链接
https://httpd.apache.org/security/vulnerabilities_24.html
时间轴
2019/4/1
某公司 HTTP Server发布2.4.39版本更新
2019/4/3
某公司千里目安全实验室发布漏洞预警