Se acaba de corregir en el servidor web Apache, la vulnerabilidad CVE-2019-0211, que afecta de la versión 2.4.17 a la 2.4.38 en sistemas Unix. Es muy grave porque permite, a través de un CGI sin privilegios, conseguir los privilegios del HTTPD padre, que habitualmente será root.
Este error de escalamiento de privilegios es especialmente problemático para los proveedores de alojamiento que aún ofrecen planes de “alojamiento web compartido” donde un sitio se está ejecutando junto a otros, todos ellos compartiendo el mismo servidor Apache principal. Incluso si un servidor Apache vulnerable se está ejecutando por sí solo, esta falla podría usarse en combinación con otros métodos de ataque para ejecutar código en un nivel de privilegio más alto.
Un usuario que “alquile” un espacio y tenga la posibilidad de crear un CGI con el que, gracias a la vulnerabilidad, obtendrá privilegios de root en la servidor. A partir de ahí, se haría con todos los sistemas ahí alojados.
Hay 21 versiones separadas de la versión 2.4.x entre 2.4.17 y 2.4.38, y Project Sonar de Rapid7 Labs los analiza permanentemente. Rapid7 encontró aproximadamente 2 millones de sistemas distintos vulnerables a CVE-2019-0211, y el 50% de ellos residen en los “sospechosos habituales” (grandes proveedores de alojamiento en la nube).
Es necesario actualizar a la versión 2.4.39 cuanto antes.
Fuente: Apache