03067 г. Киев
бульвар Вацлава Гавела, 4
+38 (044) 333 65 51
+38 (067) 333 65 51
[email protected]
[email protected]

Найдена уязвимость в сервере Apache, получившая название Optionsbleed

Найдена уязвимость в сервере Apache, получившая название Optionsbleed. Уязвимость может привести к утечке частей памяти, которые содержат остатки данных после обработки процессом запросов от остальных клиентов системы.
Проблема проявляется на системах, где находятся сайты разных пользователей и для атак используется файл .htaccess. Происходит это путем изменения его настроек. Утечку данных из памяти вызывает запрос OPTIONS, если директива LIMIT определяет ограничение незарегистрированного или несуществующего HTTP-метода. Таким образом, после запроса OPTIONS можно получить данные из освободившегося блока памяти, в том числе и конфиденциальные, которые остались от предыдущих запросов.
Сканированием миллиона сайтов выявлено 466 уязвимых, в которых происходит утечка данных при существующих настройках. Разработчики Apache утверждают о незначительности данного риска, так как он позволяет получить лишь доступ к нескольким байтам памяти.

Исправить найденную проблему можно путем патчей:

Существует возможность проверки системы на присутствие проблемы:
https://github.com/hannob/optionsbleed
Также стоит упомянуть о найденной уязвимости в Apache Tomcat 7.x. В результате появляется возможность через специальный запрос HTTP PUT залить на сервер JSP-файл и выполнять его под правами серверного процесса. Проблема реализуема только на Windows-платформе при включенном методе HTTP PUT.
Существует еще одна уязвимость (CVE-2017-12616), предоставляющая возможность просмотреть код JSP-файлов на сервере, если они указаны в директиве VirtualDirContext. Проблемы уже ликвидированы в Apache Tomcat версии 7.0.81.

Share

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *