Analizza la velocità del tuo sito

La vulnerabilità di Apache HTTP server che consente l’escalation dei privilegi locali

La vulnerabilità CVE-2019-0211 di Apache HTTP server è stata rivelata ad inizio marzo e si tratta di una vulnerabilità di escalation dei privilegi locali che potrebbe consentire a un utente malintenzionato di ottenere i permessi di root su un sistema compromesso.

Apache HTTP Server, Sicurezza Informatica, Escalation Dei Privilegi, Metasploit Framework
OLYMPUS DIGITAL CAMERA

La vulnerabilità CVE-2019-0211 si verifica a causa di un errore nella gestione del processo figlio in Apache HTTP server. L’errore consente ad un utente locale di inviare richieste HTTP maliziose per eseguire codice arbitrario con i permessi di root. Questo significa che un utente malintenzionato potrebbe sfruttare la vulnerabilità per acquisire accesso privilegiato al sistema.

Per individuare la presenza della vulnerabilità CVE-2019-0211, è possibile utilizzare strumenti come Metasploit Framework. Ad esempio, si può utilizzare il modulo di exploit “linux/local/httpd_priv_esc” per testare la presenza della vulnerabilità su un sistema target.

Ecco un esempio di output che indica la presenza della vulnerabilità:

[*] Started reverse TCP handler on 192.168.1.100:4444 
[*] Using URL: http://0.0.0.0:8080/5RNZc6diB
[*] Local IP: http://192.168.1.100:8080/5RNZc6diB
[*] Server started.
[+] Got shell!
whoami
root

Per proteggere il sistema dalla vulnerabilità, è necessario installare l’aggiornamento di sicurezza rilasciato da Apache. Inoltre, è consigliabile limitare l’accesso ai file di configurazione di Apache HTTP server solo agli utenti autorizzati. Infine, è importante monitorare costantemente il sistema per rilevare eventuali attività sospette.

La vulnerabilità CVE-2019-0211 di Apache HTTP server è una minaccia significativa per la sicurezza dei sistemi. Tuttavia, attraverso l’installazione dell’aggiornamento di sicurezza e l’implementazione di alcune best practice di sicurezza, gli utenti possono proteggere i propri sistemi da questa vulnerabilità. È importante essere sempre vigili e monitorare costantemente il sistema per rilevare eventuali attività sospette.