Ir al contenido
Nuevo informe: Consiga su copia del Informe sobre el estado de Internet 2024. | Descargar hoy
Blogs

Actualización ASAP: El parche del servidor web HTTP Apache soluciona un problema de seguridad crítico

Los usuarios del servidor web Apache HTTP deberían actualizar sus servidores inmediatamente para evitar fallos de seguridad críticos para los proveedores de alojamiento web compartido y en la nube. eWeek ha publicado un excelente artículo en el que se detalla el fallo crítico y cómo lo soluciona la actualización. Definitivamente le recomendamos que lea el artículo completo, pero el tl:dr es:

  • El servidor web HTTP Apache, un proyecto de código abierto, ha parcheado 6 fallos en su nueva actualización
  • Según Mark Cox, ingeniero consultor de Red Hat y vicepresidente de seguridad de la Apache Software Foundation, entre los fallos que corrige esta actualización se incluye un problema crítico que "permite a cualquier persona a la que permitas escribir un script (PHP, CGI,...) obtener permisos de root".
  • Una de las vulnerabilidades graves parcheadas es un fallo de escalada local de privilegios de root

Bob Rudis, Jefe Científico de Datos de Rapid7, hizo un comentario muy interesante en el artículo de eWeek sobre el impacto de estos fallos en la seguridad. Calcula que hay unos 2 millones de servidores web Apache que aún no han sido parcheados. Vimos alrededor de 1 millón de servidores que eran potencialmente vulnerables a una sola de las vulnerabilidades críticas corregidas con este parche (véase la búsqueda más abajo).

Afortunadamente, existe una solución al problema. Utilizando Censys, puede encontrar los servidores web Apache HTTP que utiliza su organización, incluso los que aún no conocía, que están realmente conectados a Internet, son potencialmente vulnerables y requieren parches.

Lea el aviso técnico completo de Apache para obtener detalles adicionales y para reunir información sobre otras versiones de Apache afectadas que se pueden buscar.

Cómo encontrar sus servidores web Apache HTTP en Censys

El fallo de escalada de privilegios de root mencionado anteriormente está relacionado específicamente con Apache HTTP Server 2.4.17 - 2.4.38. Para encontrarlas en Censys, utilice la siguiente búsqueda:

https://censys.io/ipv4?q=443.https.get.metadata.version%3A+%2F%282.4.1%5B0-9%5D%7B1%7D%29%7C%282.4.2%5B0-9%5D%7B1%7D%29%7C%282.4.3%5B0-7%5D%7B1%7D%29%2F+AND+443.https.get.metadata.manufacturer%3A+Apache*

Para encontrar los servidores afectados que se utilizan en su organización, añada el siguiente filtro: AND 443.https.tls.certificate.parsed.names: * (* inserte su nombre de dominio).

Una vez localizados los servidores afectados, actualícelos lo antes posible para evitar que estos graves fallos sean explotados y le causen problemas. Los parches están disponibles directamente desde Apache, consíguelos aquí.

Soluciones de gestión de la superficie de ataque
Más información