В последнем релизе Apache Web Server были исправлены пять уязвимостей, включая переполнение буфера и несколько DoS-уязвимостей. Исправления для этих изъянов появились в версии для разработчиков 2.4.10-dev.

Уязвимость переполнения буфера расценена Apache Software Foundation как средней серьезности, но может быть использована для удаленного исполнения кода при определенных обстоятельствах. Изъян содержится в способе, которым Apache обрабатывает обновления компонента mod_status. Она проявляется в состоянии гонки, и злоумышленник может эксплуатировать уязвимость без аутентификации.

«Специфическая уязвимость содержится в обновлении mod_status. Состояние гонки в mod_status позволяет злоумышленнику красть информацию или повреждать память несколькими запросами к конечным точкам с обработчиком server-status и другим конечным точкам. Используя этот изъян, злоумышленник потенциально может узнать информацию или развить ситуацию вплоть до исполнения удаленного кода», — сказано в сообщении группы Zero Day Initiative компании HP, которая сообщила об уязвимости Apache от имени исследователя Марека Кроемеке, обнаружившего ее.

Сообщение Apache говорит о том, что злоумышленнику понадобятся соответствующие условия, чтобы эксплуатировать эту уязвимость.

«Злоумышленник, имеющий доступ к публичной странице состояния сервера, используя многопоточный MPM, может послать аккуратно сконструированный запрос, который может привести к переполнению буфера динамической области памяти. Заметьте, что предоставление публичного доступа к странице состояния сервера не является конфигурацией по умолчанию или рекомендованной конфигурацией», — сказано в сообщении Apache.

Вместе с переполнением буфера в версии 2.4.10 исправлено четыре DoS-уязвимости. Две из них расценены как серьезные, другие — как средней серьезности.

Категории: Уязвимости