El día de ayer, como es habitual, se informo a nuestros clientes por medio de un boletín, el descubrimiento de múltiples vulnerabilidades que afectan al servidor web HTTP de Apache en su versión 2.4, uno de los más utilizados a nivel mundial.
La principal vulnerabilidad hace posible que el código del módulo de componentes de software que mejoran la funcionalidad de los servidores HTTPD de Apache y los scripts ejecutados a través de módulos como mod_php, ejecuten código con privilegios elevados, es decir, como usuario root. Esto solo afecta a los servidores Apache que se ejecutan en sistemas basados en UNIX, y prácticamente la mayoría cumple con esta condición.
La vulnerabilidad es especialmente problemática para los proveedores de alojamiento que aún ofrecen planes de "hospedaje web compartido" (o servidor compartido, como se conoce popularmente), que consiste en que un sitio se está ejecutando junto a otros, compartiendo el mismo servidor Apache. Incluso si un servidor vulnerable se está ejecutando por sí solo, esta falla podría usarse en combinación con otros métodos de ataque para ejecutar código en un nivel de privilegio más alto.
Números y estadísticas del impacto
Se encontraron aproximadamente dos millones de sistemas vulnerables en un análisis de servidores realizado en la investigación, y el 50% de ellos residen en grandes proveedores de alojamiento en la nube. La mayor parte de los servidores se encuentran en los Estados Unidos (~ 770,000), Alemania (~ 224,000) y Francia (~ 111,000).
Si bien esta no es una vulnerabilidad de ejecución remota de código (RCE), facilita que los atacantes realicen acciones para evitar a la mayoría de los proveedores de alojamiento. Se recomienda a las organizaciones aplicar la actualización de Apache lo antes posible, por otra parte, si estas alojan su(s) sitio(s) web en un ambiente de servidor compartido expuesto, se debe alertar a que apliquen los parches o considerar la posibilidad de un cambio de proveedor de servicios.
REFERENCIA
COMENTARIOS