Специалисты, обслуживающие сервер Apache, предупреждают, что их HTTP daemon
уязвим перед эксплойтами, которые дают шанс атакующим передать специальные
команды в адресе внутренним серверам.

Уязвимости в версии 1.3 и всех вторых версия могут быть использованы только
при определенных условиях. Например, сервер должен работать в режиме обратного
прокси, что часто применяется для балансировки нагрузки и для разделения
статичного и динамичного контента. Но даже в этом случае внутренние системы
восприимчивы к стороннему доступу лишь при использовании определенных правил
перезаписи.

И, тем не менее, уязвимые конфигурации обратного прокси используются
достаточно часто, что дало специалистам по обслуживанию Apache повод выпустить в
эту среду ряд

советов
, рекомендующих пользователям проверить свои системы и выяснить, не
подвергнуты ли они риску.

"Используя директивы RewriteRule или ProxyPassMatch для настройки обратного
прокси по шаблону, можно ненароком подвергнуть внутренние серверы опасности
перед удаленными пользователями, которые посылают специально сконструированные
запросы", — гласят советы. "Сервер не проверяет, является ли переданная в
паттерн строка действительно строкой пути, так что шаблон может быть расширен на
нецелевой URL".

Об уязвимости доложила фирма Context Information Security, консультативное
агентство по информационной безопасности, чьи офисы располагаются в Лондоне и
других городах. В

блоге
исследователи компании сказали, что уязвимости могут быть использованы
для получения доступа к крайне чувствительным демилитаризованным зонам
организации, которые должны быть доступны лишь проверенным пользователям.

"Мы можем получить доступ к внутренней/ДМЗ системе, к которой имеет доступ
прокси, включая интерфейсы администрирования брандмауэров, маршрутизаторов,
серверов, баз данных и т.д.", — написали они.

"Мы добились немалых успехов в атаке. Ведь проверка полномочий во внутренних
системах низка, и позволяет подвергнуть опасности целую сеть, в том числе с
возможностью загрузки файлов Trojan War на серверы JBoss".

В пресс-релизе исследователи компании заявили, что и другие веб-серверы и
прокси могут быть восприимчивы к эксплойтам.

Apache выпустила

патч
для тех, кто компилирует свою собственную сборку сервера. Не
удивительно, если дистрибутивы Linux выпустят свои собственные обновления в
течении нескольких дней. Адвизори от Apache также содержит предложения по
переписыванию правил прокси, которые могут предотвратить действие атаки.

Исследователь безопасности Дэн Росенберг вторит предупреждениям и говорит,
что ущерб от плохо настроенного прокси может быть катастрофическим и что риск
может распространиться далеко за пределы Apache.

"В худшем случае это может вылиться в то, что атакующие смогут считывать
чувствительные данные с внутренних ресурсов", — написал он в email. "Я бы не
слишком удивился, если бы выяснилось, что механизмы обратного прокси на других
серверах также пострадали, но баг весьма специфичен с точки зрения его
внедрения, так что без проверки об этом наверняка говорить невозможно".



Оставить мнение