Миналата седмица ви предадохме за открита и запушена сериозна уязвимост в Apache HTTP Server. Чарлс Фол, разработчикът, открил проблема и предал за него на хората от Apache, ѝ дава името Carpe Diem. CVE-2019-0211 засяга версии 2.4.17 до 2.4.38, единствено при Unix и Unix-like системи.

Уязвимостта съществува в MPM (Apache Multi-Processing Modules) модулите и се задейства от т.н. „елегантен рестарт“ (apache2ctl graceful), който обикновено бива осъществяван сутрин от logrotate в *nix системи сутрин.

В началото на тази седмица, Фол публикува и PoC (proof-of-concept) код, който валидира наличието на уязвимостта, посочвайки, че той е нещо средно между PoC и реален експлойт.

„Сега се очаква, че след като този код е публично достъпен, то той най-вероятно ще бъде оптимизиран допълнително и най-вероятно използван от хакери в реални атаки“, пише Сатнам Аранг от Tenable в сайта на компанията. „Това е особено притеснително за споделени хостинг среди, в които злоумишленик би могъл да използва този експлойт, за да получи пълни права и да достига файлове, споделяни от други потребители в тази обща среда“.

За щастие, Фол изчаква Apache да публикуват нова версия на софтуера, в която проблемът е заличен, преди да публикува валидиращия код. CVE-2019-0211 е адресиран в Apache HTTP Server версия 2.4.39. Големи дистрибуции, като Ubuntu, SuSe и Debian вече издадоха съответните обновления, а FreeBSD се очаква да издадат такова скоро.