Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

CVE-2019-0211: Apacheのルート権限昇格の脆弱性に対する概念実証が公開



先週、研究者らはApacheがパッチを当てたローカルルート権限昇格のバグについての概念実証(PoC)を公開しました。

背景

先週、ApacheはHTTPサーババージョン2.4.17から2.4.38の6つの脆弱性に対処するためのセキュリティアップデートを公開しました。このリリースにはローカルルート権限昇格の脆弱性、CVE-2019-0211の修正が含まれています。この脆弱性が悪用されると任意のコードが実行される可能性があります。

分析

CARPE (DIEM)と呼ばれるこの脆弱性は、mod_prefork、mod_worker、mod_eventなどのApacheマルチプロセッシングモジュール(MPM)に存在します。この脆弱性を発見し、命名した研究者Charles Folは、mod_preforkに関する研究と概念実証を発表しました。

Folによると、Apacheはスコアボードと呼ばれる共有メモリ領域を使用して、mod_prefork(root権限)によるワーカープロセス(低い権限)を管理します。この脆弱性を悪用するには、攻撃者はlogrotateによってApacheグレースフルリスタートが開始される前にスコアボードを操作して不正なワーカーを指すようにするために、別の脆弱性を悪用してワーカープロセスへの読み取り/書き込みアクセスを取得する必要があります。

アドバイザリでは、Apacheは非UnixシステムはCVE-2019-0211の影響を受けないと述べています。これは、この脆弱性が、通常、毎朝* Nixシステムでlogrotateによって実行されるApacheグレースフルリスタート(apache2ctlグレースフル)によって引き起こされるからだと考えられます。

概念実証

Folは、この概念実証をGithubで4月8日に公開しました。このブログでは、彼はこのエクスプロイトは「POCと実際の攻撃の間にある」と述べています。PoCは既に一般に公開されているので、おそらくエクスプロイトはさらに洗練され、最終的には実際に攻撃者によリ悪用されると考えられます。このエクスプロイトを利用して悪意のあるユーザーは、ホスト上でrootアクセスを取得し、ホスト環境上の他のユーザーと共有しているファイルにアクセスする可能性があるので、これは共有ホスティング環境では大きな問題です。

ソリューション

CVE-2019-0211は、Apache HTTPサーババージョン2.4.39で修正されています。 *UbuntuDebian、およびSuSEを含むNixディストリビューションには、インストール可能なパッケージアップデートがあります。FreeBSDは、アドバイザリを発表しましたが、セキュリティアップデートはまだリリースされていません。ユーザーには、できるだけ早くこれらの更新プログラムをインストールすることをお勧めします。

また、cPanelはEasyApache 4用のセキュリティアップデートをリリースし、この脆弱性を対処しました。

影響を受けているシステムの特定

これらの脆弱性を識別するためのNessusプラグインのリストは、リリースされるたびにこちらに表示されます。

NessusユーザーがApache HTTP Serverの脆弱性のあるバージョンをスキャンすると、次のスキャン出力が表示されます。

Nessus scan output

Nessus Network Monitorによる継続的な監視により、次のような出力が得られます。

Nessus Network Monitorによる継続監視の結果出力

詳細情報

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。

今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。


役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。