Benutzer von Apache HTTP Web Server sollten ihre Server sofort aktualisieren, um kritische Sicherheitslücken bei Cloud- und Shared Web Hosting-Anbietern zu vermeiden. eWeek hat einen großartigen Artikel veröffentlicht, in dem die kritische Schwachstelle detailliert beschrieben wird und wie das Update sie behebt. Wir empfehlen Ihnen auf jeden Fall, den ganzen Artikel zu lesen, aber die Kurzfassung ist:
- Apache HTTP Web Server, ein Open-Source-Projekt, hat in seinem neuen Update 6 Schwachstellen behoben
- Die Schwachstellen, die dieses Update behebt, umfassen ein kritisches Problem, das es jedem, dem Sie erlauben, ein Skript (PHP, CGI,...) zu schreiben, ermöglicht, Root-Rechte zu erlangen", so Mark Cox, beratender Ingenieur bei Red Hat und VP of Security bei der Apache Software Foundation.
- Eine der schwerwiegenden Schwachstellen, die gepatcht wurden, ist eine lokale Root-Privilegienerweiterungslücke
Bob Rudis, Chief Data Scientist bei Rapid7, lieferte in dem eWeek-Artikel einen großartigen Kommentar zu den Sicherheitsauswirkungen dieser Bugs. Er schätzt, dass etwa 2 Millionen Apache-Webserver noch nicht gepatcht sind. Wir sahen etwa 1 Million Server, die potenziell für nur eine der kritischen Schwachstellen anfällig waren, die mit diesem Patch behoben wurden (siehe Suche unten).
Glücklicherweise gibt es eine Lösung für dieses Problem. Mit Censys können Sie die Apache-HTTP-Webserver finden, die in Ihrem Unternehmen eingesetzt werden, auch diejenigen, von denen Sie noch nichts wussten und die tatsächlich mit dem Internet verbunden und potenziell anfällig sind und gepatcht werden müssen.
Lesen Sie den vollständigen technischen Hinweis von Apache, um weitere Details zu erfahren und um Informationen über weitere betroffene Apache-Versionen zu erhalten, nach denen Sie suchen sollten.
So finden Sie Ihre Apache HTTP Webserver in Censys
Der bereits erwähnte Fehler bei der Ausweitung der Root-Rechte ist speziell mit Apache HTTP Server 2.4.17 - 2.4.38 verbunden. Um diese in Censys zu finden, verwenden Sie die folgende Suche:
https://censys.io/ipv4?q=443.https.get.metadata.version%3A+%2F%282.4.1%5B0-9%5D%7B1%7D%29%7C%282.4.2%5B0-9%5D%7B1%7D%29%7C%282.4.3%5B0-7%5D%7B1%7D%29%2F+AND+443.https.get.metadata.manufacturer%3A+Apache*
Um betroffene Server zu finden, die in Ihrer Organisation verwendet werden, fügen Sie den folgenden Filter hinzu: AND 443.https.tls.certificate.parsed.names: * (* geben Sie Ihren Domänennamen ein).
Sobald Sie die betroffenen Server ausfindig gemacht haben, sollten Sie sie so schnell wie möglich aktualisieren, um zu verhindern, dass diese schwerwiegenden Schwachstellen ausgenutzt werden und Ihnen Kummer bereiten. Die Patches sind direkt bei Apache erhältlich, holen Sie sie hier.