Apache, maailman laajimmin käytetty verkkopalvelinohjelmisto, on joutunut kerta toisensa jälkeen pahamaineisten haavoittuvuuksien uhriksi. Nämä haavoittuvuudet tekevät palvelimen alttiiksi erilaisille pahansuoville hyökkäyksille ja muille internet-petoksille, jotka johtavat tietojen varastamiseen ja menetykseen. Vaikka Apache julkaisee säännöllisesti päivityksiä haavoittuviin versioihinsa, seuraavat Apache-haavoittuvuudet ovat saavuttaneet pahamaineisuutta käyttäjille mahdollisesti aiheutuvan vaaran vuoksi.
Apache OpenMeetingsin version 1.0.0 havaittiin olevan haavoittuvainen SQL Injection -haavoittuvuudelle (CVE-2017-7681), mikä tekee siitä mahdollisen tietojen paljastumisen. Haavoittuvuuden hyödyntäminen edellyttää, että hyökkääjä on kirjautunut järjestelmään esimerkiksi komentorivillä tai työpöytäistunnon tai web-käyttöliittymän kautta. Joidenkin järjestelmätiedostojen tai tietojen muuttaminen on mahdollista, mutta hyökkääjällä ei ole määräysvaltaa siihen, mitä voidaan muuttaa, tai sen laajuus, mihin hyökkääjä voi vaikuttaa, on rajoitettu.
OpenMeetings on yksi suosituimmista virtuaalikokousohjelmistoista, jota käytetään laajalti verkkopresentaatioihin, verkkokoulutukseen, verkkoneuvotteluihin ja käyttäjien työpöydän jakamiseen. Sen laajalle levinnyt käyttö aiheuttaa riskin olemassa olevan kyselyn rakenteelle ja riskin vuotaa muiden sovelluksen tekemien kyselyjen rakenne back-endissä.
Välitön korjaustoimenpide on päivittää Apache OpenMeetings 3.3.0:aan
Jos etsit tietoturvaratkaisua verkkosivuillesi (räätälöityjä tai CMS-ohjelmia), Astra-palomuuri suojaa verkkosivujasi 24×7:llä kertaa vuorokaudessa XSS:ltä, LFI:ltä, RFI:ltä, SQL-ruiskutukselta, pahoilta boteilta ja yli 80:ltä muulta uhalta. Ota Astra Demo nyt.
Apache Ranger Security Bypass Vulnerability
Apache Ranger on tehty alttiiksi tietoturvan ohitushaavoittuvuudelle (CVE-2017-7676). Näin ollen hyökkääjät voivat käyttää tätä ongelmaa hyväkseen ohittaakseen tietyt tietoturvarajoitukset ja suorittaakseen luvattomia toimia, jotka voivat auttaa lisähyökkäyksissä. Tämä mahdollistaa sen, että käytäntöjen resurssien täsmäyttäjä jättää huomiotta merkit ’*’-vaderkorttimerkin jälkeen, mikä johtaa asianomaisten käytäntöjen soveltamiseen resursseihin, joihin niitä ei pitäisi soveltaa.
Apache Ranger on laajalti käytetty kehys, jota käytetään kattavan tietoturvan mahdollistamiseen, valvomiseen ja hallintaan Hadoop-alustalla. Vaikka sitä pidetäänkin vähäisenä vakavuutena, tehokkaasti. Security Bypass -haavoittuvuus vaikuttaa Rangerin versioihin 0.5.1-0.7. Välitön korjaustoimenpide on päivittää Apache Rangerin versioon 0.7.1, joka korjaa ongelman.
Apache HTTP Server Authentication Bypass Vulnerability
Apache HTTP Server CVE-2017-3167 Authentication Bypass Vulnerability -haavoittuvuuden avulla hyökkääjä voi ohittaa todennusmekanismin ja suorittaa luvattomia toimintoja, mikä johtaa lisähyökkäyksiin. Versiot, joihin tämä haavoittuvuus vaikuttaa, ovat Apache HTTP Server 2.2.0-2.2.32 ja Apache HTTP Server 2.4.0-2.4.25
Haavoittuvuus johtuu Apache HTTP -palvelimen ap_get_basic_auth_pw()-funktioiden epäasianmukaisesta käytöstä kolmansien osapuolten moduuleissa, jotka eivät ole mukana asianomaisen ohjelmiston todennusvaiheessa. Sen sijaan kolmansien osapuolten moduulien tulisi käyttää ap_get_basic_auth_components()-funktiota.
Turvatoimiin kuuluu päivittäminen korjattuun versioon, verkkoon pääsyn salliminen vain luotetuille käyttäjille ja IP-pohjaisten pääsynvalvontaluetteloiden (ACL) käyttäminen niin, että vain luotetuilla järjestelmillä on pääsy kyseisiin järjestelmiin.
Lue myös yksityiskohtainen blogimme aiheesta Kriittisimmät Apache-haavoittuvuudet
Huolissasi verkkosivustosi suojaamisesta verkkopetoksilta? Ota yhteyttä Astran Web Security Suiteen varmistaaksesi ympärivuorokautisen turvallisuuden XSS:ltä, LFI:ltä, RFI:ltä, SQL-injektiolta, pahoilta boteilta ja yli 80 muulta uhalta.
Take Astra Demo now.