Hướng dẫn khắc phục lỗ hổng bảo mật CVE-2019-11477 trên Cloud365
Hướng dẫn khắc phục lỗ hổng bảo mật CVE-2019-11477 trên Cloud365
Nơi chứa các tài liệu tham khảo của dịch vụ Cloud365.
Apache hay là chương trình máy chủ HTTP là một chương trình dành cho máy chủ đối thoại qua giao thức HTTP. Apache chạy trên các hệ điều hành tương tự như Unix, Microsoft Windows, Novell Netware và các hệ điều hành khác. Apache
đóng một vai trò quan trọng trong quá trình phát triển của mạng web thế giới (World Wide Web). Phiên bản phát hành đầu tiên vào tháng 4 năm 1995 bởi Apache Software Foundation. (Wikipedia - Apache). Phần lớn các máy chủ web đang hoạt động hiện nay đang sử dụng Apache
.
Apache web server là một lựa chọn hợp lý để vận hành website một cách ổn định và có thể tùy chỉnh linh hoạt.
Thời gian gần đây trên các kênh thông tin liên tục nhận được những thông tin cảnh báo bảo mật về lỗ hổng quan trọng trong phần mềm Apache HTTP Server
. Cảnh báo được Mark J Cox
, một trong những thành viên sáng lập của Quỹ phần mềm Apache
và dự án OpenSSL
đưa ra.
Lỗ hổng ảnh hưởng đến Apache HTTP Server phiên bản 2.4.17
đến 2.4.38
và có thể cho phép bất kỳ người dùng ít đặc quyền thực thi mã tùy ý với quyền root trên máy chủ mục tiêu (hình thức tấn công leo thang đặc quyền). Lỗ hổng ảnh hưởng nhiều đến các dịch vụ lưu trữ web chia sẻ (shared hosting), cho phép kẻ tấn công với khả năng thực thi các tập lệnh PHP hoặc CGI trên trang web có được quyền truy cập là root
trên máy chủ. Lỗi này do MPM (Multi-Processing Module) prefork, event, worker thực thi dưới dạng child process (tiến trình con) bao gồm các tiến trình thực thi bởi một process chạy với quyền cao nhất root
, lỗi sẽ xảy ra khi apache restart theo kiểu (httpd graceful
) mục tiêu cuối cùng là truy cập được vào cơ sở dữ liệu của website khác được lưu trữ trên cùng máy chủ.
Ngay sau khi CVE-2019-0211 được công bố các nhà phát triển của Apache đã đưa ra phiên bản Apache httpd 2.4.39
, ở phiên bản này cập nhật thêm 2 lỗi bảo mật khác liên quan tới người dùng có thông tin xác thực hợp lệ để xác thực bằng tên người dùng khác, bỏ qua các hạn chế kiểm soát truy cập được định cấu hình (CVE-2019-0217) và lỗ hổng mod_ssl kiểm soát bỏ qua truy cập (CVE-2019-0215), một lỗi trong mod_ssl khi sử dụng xác minh chứng chỉ ứng dụng khách theo vị trí với TLSv1.3 cho phép khách hàng hỗ trợ Post-Handshake Authentication được cấu hình để bỏ qua các hạn chế kiểm soát truy cập được định cấu hình.
Môi trường
- Hệ điều hành: Ubuntu Server 14.04 - 64bit, Ubuntu Server 16.04 - 64bit, Ubuntu Server 16.08 - 64bit, CentOS 6.10 Server - 64bit, CentOS 7.6 Server - 64bit
- Control Panel: DirectAdmin version 1.55
Update custombuild
cd /usr/local/directadmin/custombuild
./build version
Đối với server đang sử dụng Custombuild 2.x
không phải thực hiện update Custombuild
Đối với các server đang sử dụng Custombuild 1.x
cần phải update lên Custombuild 2.x
cd /usr/local/directadmin
mv custombuild custombuild_1.x
wget -O custombuild.tar.gz http://files.directadmin.com/services/custombuild/2.0/custombuild.tar.gz
tar xvzf custombuild.tar.gz
cd custombuild
./build
Update apache version latest 2.4.39
httpd -v
cd /usr/local/directadmin/custombuild
./build update
./build apache
httpd -v
Như vậy bạn đã update phiên bản apache lên version lastest 2.4.39 để fix lỗi bảo mật CVE-2019-0211.
Tham khảo
https://www.helpnetsecurity.com/2019/04/03/apache-web-server-cve-2019-0211/
https://thehackernews.com/2019/04/apache-web-server-security.html
Thực hiện bởi cloud365.vn