4 月 2 日, Apache 官方发布更新补丁,修复了存在于 Apache HTTP 服务器中的权限提升漏洞,该漏洞 CVE 编号为: CVE-2019-0211,可造成本地权限提升。
360企业安全集团旗下的安全监测与响应中心将持续关注该漏洞进展,并第一时间为您更新该漏洞信息。
1 漏洞描述
安全研究人员于 2019 年 2 月 22 将此漏洞报告至 Apache 官方,官方于4 月 2 日正式发布修复补丁。
当 Apache 使用 MPM event、worker 或 prefork 模式时,运行在低权限子进程或线程中的代码将有可能窃取父进程的权限(通常为 ROOT 权限)以执行任意代码,造成权限提升。据了解,目前尚无 PoC/Exp 公开。
2 风险等级
360 安全监测与响应中心风险评级为: 中危
预警等级: 蓝色预警(一般事件)
3 影响范围
根据官方安全通告文档,此漏洞所影响的 Apache HTTP 服务器版本为:2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.30, 2.4.29, 2.4.28, 2.4.27, 2.4.26,2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17
(Windows 平台的 Apache HTTP 服务器不受此漏洞影响)
4 处置建议
官方于 2.4.39 版本修复了此漏洞,请升级至该版本。
参考资料
https://httpd.apache.org/security/vulnerabilities_24.html
暂无信息
地址:广东省惠州市惠城区东平半岛惠州大道20号赛格大厦1608号
电话:0752-2072178 传真:0752-2072168-0 邮箱:gdoudi@ouditech.com广东欧迪科技有限公司 版权所有
Copyright ©2020 Guangdong Oudi Technology Corporation All Rights Reserved.
粤ICP备16018732号-1