سه آسیبپذیری با شناسههای "CVE-2020-9490"، "CVE-2020-11984" و "CVE-2020-11993"، در وبسرور آپاچی توسط Felix Wilhelm محقق امنیتی Google Project Zero کشف شد که دو مورد از آنها دارای شدت بالا(Base Score 7.5) و یک مورد نیز دارای شدت بحرانی (Base Score 9.8) میباشد. در ادامه به بررسی هر یک از این آسیبپذیریها پرداخته خواهد شد.
CVE-2020-9490: به گفته Felix Wilhelm، ماژول Apache’s mod_http2، از ویژگی خاصی پشتیبانی میکند که کلیه منابعی که پیشتر بر روی یک اتصال HTTP/2منتقل شدهاند را نگه میدارد؛ همچنین کلاینت میتواند با ارسال این ویژگی رمزگذاریشده بر مبنای base64 در Cache-Digest header، از نگهداری غیرضروری منابع جلوگیری کند که از بین آسیبپذیریهای مذکور، این آسیبپذیری با شدت بحرانی در ماژول HTTP/2 وجود دارد. این نقص تحت شرایط خاص، از طریق اجرای کد از راه دور یا حمله انکار سرویس مورد بهرهبرداری امنیتی قرار خواهد گرفت؛ گفتنی است که مهاجم میتواند با استفاده از Cache-Digest header دستکاری شده، باعث Crash در حافظه و انجام حمله انکار سرویس شود.
CVE-2020-11984: آسیبپذیری با شدت بالا یک نقص مربوط به سرریز بافر است که بر ماژول "mod_uwsgi" تأثیر گذاشته و میتواند منجر به اجرای کد از راه دور شود؛ این نقص به طور بالقوه به یک مهاجم اجازه میدهد دادههای حساس را بسته به امتیازات مرتبط با یک برنامه در حال اجرا بر روی سرور، مشاهده، حذف و یا آنها را تغییر دهد.
CVE-2020-11993: این آسیبپذیری تنها هنگامی که debugging در ماژول “mod_http2” فعال است، قابل بهرهبرداری میباشد. این آسیبپذیری منجر خواهد شد تا اطلاعات ورود بر روی یک کانکشن اشتباه ایجاد و منجر به تخریب حافظه شود.
اگر چه تاکنون گزارشی در خصوص بهرهبرداری از این آسیبپذیریها منتشر نشده است، اما توصیه میشود کاربرانی که سایتهایشان از طریق وبسرور آپاچی اجرا میشود، هر چه سریعتر وبسرور خود را به نسخه 2.4.46 بروزرسانی کنند تا از گزند این سه آسیبپذیری در امان باشند؛ همچنین لازم است بررسی شود اپلیکشن، فقط با مجوزهای مورد نیاز، پیکربندی شده است تا احتمال خطر کاهش یابد.
منابع:
[1] https://securityaffairs.co/wordpress/107499/security/apache-web-server-flaws.html
[2] https://thehackernews.com/2020/08/apache-webserver-security.html
- 53