Apache被曝3个安全漏洞

 

Google Project Zero研究人员Felix Wilhelm 近日在Apache web服务器中发现了多个安全漏洞,分别是CVE-2020-9490、CVE-2020-11984和CVE-2020-11993。攻击者利用这些漏洞可以执行任意代码,在特定情境下还可以引发奔溃或拒绝服务攻击。

CVE-2020-11984

CVE-2020-11984 漏洞是mod_uwsgi 模块的缓冲区溢出引发的远程代码执行漏洞,攻击者利用该漏洞可以查看、修改和删除敏感数据,具体根据运行在服务器上的应用的权限决定。攻击者可以通过构造恶意请求来引发信息泄露或利用恶意进程环境中运行的服务器上的现有文件实现远程代码执行。

CVE-2020-11993

CVE-2020-11993 漏洞位于mod_http2 模块中,在启用调试时会被触发,引发日志记录语句记录在错误的连接上,最终由于并发日志池使用引发内存破坏。

CVE-2020-9490

CVE-2020-9490漏洞位于HTTP/2 模块,独步也是这3个漏洞中最严重的漏洞。攻击者可以通过构造Cache-Digest header来引发内存破坏,最终导致奔溃或DoS 攻击。

Cache Digest 是现在已经不在使用的web优化特征,通过允许服务器预先发送响应给客户端,客户端可以告知服务器其最新的缓存内容,这样就不会发送客户端缓存中已有的资源避免浪费带宽。

因此当在HTTP/2 请求的Cache-Digest header中注入伪造的值时当服务器用该header 发送PUSH 包时,就会引发奔溃。

补丁

目前还没有发现这些漏洞的在野利用,但研究人员建议运行apache web服务器的用户尽快更新到最新的2.4.46 版本,以避免攻击者获得服务器的控制权限。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Apache ZooKeeper是一个开源的分布式协调服务,用于管理和协调分布式应用程序的配置信息、命名服务、分布式锁等。在过去的几年中,Apache ZooKeeper曾经发现了一些安全漏洞,以下是其中一些常见的安全漏洞: 1. 未经身份验证的访问:如果未正确配置访问控制列表(ACL),攻击者可能会通过未经身份验证的方式访问ZooKeeper集群。这可能导致敏感数据泄露或未经授权的更改。 2. 信息泄露:在某些情况下,ZooKeeper可能会泄露敏感信息,例如节点路径、数据内容等。攻击者可以利用这些信息来进一步攻击系统。 3. 拒绝服务(DoS)攻击:攻击者可以通过发送大量请求或恶意请求来耗尽ZooKeeper服务器的资源,导致服务不可用。 4. 未经授权的访问:如果未正确配置访问控制列表(ACL),攻击者可能会获得对ZooKeeper集群的未经授权访问权限,从而执行未经授权的操作。 为了保护Apache ZooKeeper集群的安全,以下是一些建议的安全措施: 1. 配置访问控制列表(ACL):确保只有经过身份验证的用户才能访问ZooKeeper集群,并限制其权限。 2. 使用安全通信协议:使用SSL/TLS等安全通信协议来保护ZooKeeper集群中的数据传输。 3. 定期更新和升级:及时更新和升级ZooKeeper版本,以获取最新的安全修复和功能改进。 4. 监控和日志记录:实施监控和日志记录机制,及时检测和响应潜在的安全事件。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值