Skip to content
Rejoignez le forum de la communauté Censys : Se connecter, partager et prospérer ! | Commencez ici
Blogs

Mise à jour ASAP : Le serveur Web Apache HTTP corrige un problème de sécurité critique

Les utilisateurs du serveur Web Apache HTTP devraient mettre à jour leurs serveurs immédiatement afin de prévenir les failles de sécurité critiques pour les fournisseurs d'hébergement Web en nuage et partagé. eWeek a fourni un excellent article détaillant la faille critique et la façon dont la mise à jour la corrige. Nous vous recommandons vivement de lire l'article dans son intégralité, mais le tl:dr est le suivant :

  • Le serveur web HTTP Apache, un projet open-source, a corrigé 6 failles dans sa nouvelle mise à jour.
  • Les failles corrigées par cette mise à jour comprennent un problème critique qui "permet à toute personne autorisée à écrire un script (PHP, CGI,...) d'être rootée", selon Mark Cox, ingénieur-conseil chez Red Hat et vice-président de la sécurité à l'Apache Software Foundation.
  • L'une des graves vulnérabilités corrigées est une faille locale d'escalade des privilèges de la racine.

Bob Rudis, Chief Data Scientist chez Rapid7, a fait un excellent commentaire dans l'article d'eWeek sur l'impact de ces bogues sur la sécurité. Il estime qu'il y a environ 2 millions de déploiements de serveurs web Apache qui n'ont pas encore été corrigés. Nous avons constaté qu'environ 1 million de serveurs étaient potentiellement vulnérables à l'une des vulnérabilités critiques corrigées par ce correctif (voir la recherche ci-dessous).

Heureusement, il existe une solution à ce problème. En utilisant Censys, vous pouvez trouver les serveurs Web Apache HTTP utilisés par votre organisation, même ceux que vous ne connaissiez pas encore, qui sont effectivement connectés à Internet, potentiellement vulnérables et qui nécessitent des correctifs.

Lisez l'avis technique complet d'Apache pour plus de détails et pour obtenir des informations sur les autres versions d'Apache affectées à rechercher.

Comment trouver vos serveurs Web Apache HTTP dans la base de données Censys

La faille d'escalade des privilèges de l'administrateur mentionnée précédemment est liée spécifiquement au serveur HTTP Apache 2.4.17 - 2.4.38. Pour les trouver sur Censys, utilisez la recherche suivante :

https://censys.io/ipv4?q=443.https.get.metadata.version%3A+%2F%282.4.1%5B0-9%5D%7B1%7D%29%7C%282.4.2%5B0-9%5D%7B1%7D%29%7C%282.4.3%5B0-7%5D%7B1%7D%29%2F+AND+443.https.get.metadata.manufacturer%3A+Apache*

Pour trouver les serveurs affectés qui sont utilisés dans votre organisation, ajoutez le filtre suivant : AND 443.https.tls.certificate.parsed.names : * (* insérez votre nom de domaine).

Une fois que vous avez localisé les serveurs concernés, mettez-les à jour dès que possible afin d'éviter que ces graves failles ne soient exploitées et ne vous causent des ennuis. Les correctifs sont disponibles directement auprès d'Apache, téléchargez-les ici.

Solutions de gestion de la surface d'attaque
En savoir plus