آسیبپذیری Privilege Escalation در Apache HTTP Server
تیم امنیتی بنیاد توسعه Apache یک آسیبپذیری با درجه اهمیت بالا (High) در وبسرور Apache گزارش داد. این آسیبپذیری به مهاجم محلی (Local) اجازه میدهد سطح دسترسی خود را از یک کاربر معمولی به root ارتقاء دهد — این نوع حمله به Local Privilege Escalation (LPE) معروف است.
جزئیات آسیبپذیری
- نسخههای آسیبپذیر: Apache HTTP Server 2.4.17 تا ۲.۴.۳۸
- نسخه رفعشده: Apache 2.4.39 و بالاتر
- نوع حمله: Local Privilege Escalation
- شناسه CVE: CVE-2019-0211
- سرورهای آسیبپذیر شناساییشده: بیش از ۲ میلیون سرور در سراسر جهان
این آسیبپذیری چگونه کار میکند؟
در Apache، پروسههای Worker که درخواستهای HTTP را پردازش میکنند معمولاً با کاربر کمدسترس (مثل www-data یا apache) اجرا میشوند. اما این آسیبپذیری در فرایند graceful restart باعث میشد یک کاربر با دسترسی محدود بتواند حافظه Master Process که با root اجرا میشود را دستکاری کند و در نتیجه کد دلخواه را با دسترسی root اجرا کند.
چه کسانی در معرض خطر هستند؟
این آسیبپذیری برای محیطهایی مهمتر است که:
- هاستینگ اشتراکی (Shared Hosting) ارائه میدهند — یک کاربر میتواند به سرورهای سایر کاربران دسترسی پیدا کند
- از Apache نسخه ۲.۴.۱۷ تا ۲.۴.۳۸ استفاده میکنند
- به کاربران اجازه اجرای اسکریپت PHP یا CGI دادهاند
بررسی نسخه Apache سرور
برای بررسی نسخه Apache روی سرور لینوکس:
apache2 -v
# یا
httpd -v
راهحل: بروزرسانی Apache
روی CentOS / AlmaLinux / RHEL:
yum update httpd -y
systemctl restart httpd
روی Ubuntu / Debian:
apt-get update
apt-get upgrade apache2 -y
systemctl restart apache2
در دایرکت ادمین (CustomBuild):
cd /usr/local/directadmin/custombuild
./build update
./build apache
تاثیر این آسیبپذیری روی هاستینگ ایران
بر اساس گزارشهای منتشرشده، بیش از ۲ میلیون سرور در سراسر جهان آسیبپذیر بودند. توصیه اکید میشود تمام مدیران سرور فوراً Apache خود را به نسخه ۲.۴.۳۹ یا بالاتر بروزرسانی کنند.
🛡️ کانفیگ امن Apache سرور با میهن هاستینگ
تیم میهن هاستینگ بروزرسانی Apache، پچهای امنیتی و هاردنینگ سرور را برای شما انجام میدهد تا در برابر آسیبپذیریهایی مثل CVE-2019-0211 محافظت شوید.
