Vulnerabilidad en Apache afecta a web hosts compartidos

03 Abril 2019
Crítico

Apache acaba de lanzar un parche para corregir un fallo crítico descubierto por el investigador Charles Fol, de Ambionics, en las versiones 2.4.17 a 2.4.38 del software Apache HTTP Server. Lo anterior podría permitir a cualquier usuario con privilegios bajos, ejecutar código remoto (RCE) con privilegios de root en el servidor vulnerable.

El riesgo mayor lo tienen los servicios de alojamiento web compartidos, donde un atacante podría ejecutar scripts PHP o CGI en un sitio web, comprometiendo a todo el resto de los sitios alojados en un mismo servidor.

Apache es uno de los servidores web de código abierto más utilizado en el mundo, que aloja casi el 40% de todas las páginas web, por lo que la vulnerabilidad pone en riesgo la infraestructura crítica y los datos de millones de clientes.

La actualización de Apache también corrige 2 vulnerabilidades de criticidad importante y 3 bajas. Entre las importantes hay una que podría permitir a un usuario con credenciales válidas autenticarse utilizando otro nombre de usuario, sin las restricciones de control de acceso configuradas. Y la otra es un bypass de control de acceso mod_ssl, donde un atacante podría utilizar la autenticación Post-Handshake y evadir las las restricciones de control de acceso configuradas.

Se recomienda actualizar cuanto antes a la versión 2.4.39 de Apache.

El listado de las CVE se adjunta a continuación:


Tags: #apache #apachehttpserver #rce #sitioweb #bypass #modssl #posthandshake
  • Productos Afectados
  • Producto Versión
    Apache httpd 2.4.38 y anteriores


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.