Apache 服务器存在高危提权漏洞,请升级至最新版本 2.4.39

栏目: 服务器 · Apache · 发布时间: 7年前

内容简介:Apache HTTP 服务器于 4 月 1 日在发布更新不久后,安全研究人员 Charles Fol 便在其博客

Apache HTTP 服务器于 4 月 1 日 发布了最新的稳定版本 2.4.39 ,主要是修复安全问题。 点此进行下载

在发布更新不久后,安全研究人员 Charles Fol 便在其博客 发布 了关于 Apache 服务器一个本地提权漏洞的详细介绍。

Apache 服务器存在高危提权漏洞,请升级至最新版本 2.4.39 ▲开发团队在 2.4.39 中修复了 Charles Fol 发现的漏洞并表达了谢意

Charles Fol 对 Apache 团队处理问题的效率也十分赞赏。他表示自己在 2019 年 2 月 22 日通过电子邮件提交了漏洞,2 月 25 日开发团队就确认了漏洞的存在,并开始着手修复。到了 3 月 7 日,Apache 安全团队发送补丁给 Charles 审查并分配了 CVE 编号;3 月 10 日,Charles 批准了这个补丁,最后 4 月 1 日 Apache 发布修复了漏洞的 2.4.39 版本。

据介绍,这个漏洞所影响的版本十分广泛,涉及到 从 2.4.17(2015.10.9) 到 2.4.38(2019.4.1) 的所有版本

编号为 CVE-2019-0211 的漏洞是一个本地提权漏洞,该漏洞允许拥有有限权限的用户或软件获得 Web Server 的 root 权限。如果被攻击者成功提权,他将拥有 Web Server 的完整访问权限,在服务器进出自如。

受该漏洞影响最大的是提供共享实例的 Web 托管商。因为 Web 托管商的一台服务器通常会提供给多个网站使用,而此类服务器一般会阻止一个网站的管理员访问另一个网站,或访问机器的敏感设置。

Charles Fol 表示过段时间会公布关于 CVE-2019-0211 的漏洞利用案例。

转自 https://www.oschina.net/news/105681/apache-local-root-cve-2019-0211


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

编程之道

编程之道

杰弗雷﹒詹姆斯 / 清华大学出版社 / 1999-05 / 18.00元

本书出自美国一位善于进行哲学思考、有十多年工作经验的程序设计师——杰弗雷·詹姆斯之手,他以一种敏锐的眼光审视着发生在程序设计室里的各种各样的小故事,并利用古老的道家思想对其进行分析。简单的故事蕴含深奥的道理,是本书的最大特色。本书语言优美,比喻生动,可读性极强。一起来看看 《编程之道》 这本书的介绍吧!

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

随机密码生成器
随机密码生成器

多种字符组合密码

MD5 加密
MD5 加密

MD5 加密工具