L’Apache Software Foundation alza le difese del proprio Web server. L’organizzazione ha identificato e risolto una falla in Httpd che avrebbe permesso agli hacker di eseguire codice con permessi elevati, compromettendo di fatto il server. La vulnerabilità Cve-2019-0211 riguarda però solo le release per sistemi Unix del Web di Apache dalla versione 2.4.17 alla 2.4.38 comprese. L’aggiornamento 2.4.39 risolve definitivamente il problema. Secondo quanto spiegato dalla fondazione, i processi figli con meno privilegi, come gli script Cgi e Php, possono eseguire codice maligno sfruttando i diritti elevati dei processi padre.

Nella maggior parte dei sistemi Unix Httpd viene eseguito come utente root: un attaccante che riesce a inserire uno script maligno nel server può quindi sfruttare la vulnerabilità per prendere il pieno controllo dell’ambiente sottostante e, di conseguenza, di tutta la macchina. La situazione presenta rischi maggiori soprattutto per le aziende che utilizzano script da autori non identificati o che hanno risorse su hosting condiviso, come sottolineato dal ricercatore Mark Cox.

La violazione può infatti essere portata a termine solo accedendo direttamente ai server, ma un malintenzionato potrebbe registrarsi presso i fornitori di servizi di hosting condiviso o compromettere account già esistenti per sferrare l’attacco.

“Chi fornisce l’hosting ha accesso completo alla macchina tramite l’utente root. Se la falla viene sfruttata correttamente, un utente può accedere completamente al server, proprio come il provider, e leggere, sovrascrivere o cancellare qualsiasi file o database”, a spiegato a Zdnet Charles Fol, il ricercatore che per primo ha scoperto e descritto il bug.