Acorde a los especialistas de la escuela de hackers éticos del Instituto Internacional de Seguridad Cibernética (IICS), una vulnerabilidad crítica de escalada de privilegios en el servidor HTTP de Apache permite a los usuarios con permiso para ingresar y ejecutar scripts obtener privilegios de root en los sistemas Unix; acorde a la compañía, la falla fue corregida en su última actualización.
La vulnerabilidad en cuestión, identificada como CVE-2019-0211, afecta todas las implementaciones de Apache HTTP Server desde la versión 2.4.17 hasta 2.4.38; acorde a los expertos de la escuela de hackers éticos, esta falla hace posible ejecutar código arbitrario.
Los fundadores de Apache Software Foundation mencionaron a través de un comunicado que la vulnerabilidad fue corregida en la más reciente actualización; además, agregan que la falla es especialmente crítica si el servidor web empleado para ejecutar instancias de alojamiento compartido.
“En las versiones 2.4.17 a 2.4.38 de Apache HTTP Server 2.4, el código que se ejecuta en procesos o subprocesos secundarios que requieren menos privilegios (incluyendo los scripts ejecutados por un intérprete de scripts en proceso) podría ejecutar código arbitrario con privilegios root empleando la manipulación de scoreboard. Es importante destacar que los sistemas que no son Unix se encuentran a salvo de la explotación de esta vulnerabilidad”, menciona el comunicado de Apache Software.
Los encargados de Apache Software mencionaron que los usuarios con permisos limitados en el servidor podrían llevar a cabo una escalada de privilegios empleando scripts para ejecutar comandos en los servidores comprometidos como usuarios root.
Adicionalmente, fueron corregidos dos errores de seguridad, mencionan los especialistas de la escuela de hackers éticos. El primero de ellos, CVE-2019-0217, permitía a usuarios con credenciales de inicio de sesión válidas iniciar sesión empleando un nombre de usuario diferente. Por otra parte, CVE-2019-0215 permitía que los clientes con soporte para Post Authentication Handshake evitar las restricciones de control de acceso previamente configuradas.
Además de los errores mencionados, Apache corrigió otras tres vulnerabilidades de severidad media.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad