Un error no controlado al intentar acceder fuera de los límites de un array, permitiría a un atacante local elevar privilegios y ejecutar código con permisos de administrador en el popular servidor HTTP Apache.

El módulo de MultiProcesamiento (MPM), que se ejecuta como root, administra una cola de procesos menos privilegiados (www-data) que son utilizados para gestionar las peticiones HTTP. Estos «workers», comparten los resultados en una zona de memoria compartida (SHM) a la que tienen acceso total de escritura y lectura. En esta zona de la memoria se muestra, entre otra información, el PID de cada worker y la petición que atendió cada uno. Cuando Apache se reinicia de forma «suave», el proceso principal mata los workers antiguos y los reemplaza por nuevos.

Esta vulnerabilidad sólo puede ser explotada si el atacante tiene permisos para subir archivos y ejecutar scripts que no sean de confianza (PHP, CGI, etc) en el servidor. Un tipo de configuración muy habitual en servidores compartidos.

El investigador de seguridad Charles Fol ha publicado una prueba de concepto que permite explotar esta vulnerabilidad.

Recomendamos actualizar cuanto antes a la versión de Apache 2.4.39 que soluciona esta vulnerabilidad.

Fuente: Hispasec

Compartir