Ευπάθεια του Apache επιτρέπει σε χάκερς να κλέβουν ευαίσθητα δεδομένα από συστήματα Unix

secnews.gr

IT Security News, Gadgets, Tweaks for Geeks and More

Ευπάθεια του Apache επιτρέπει σε χάκερς να κλέβουν ευαίσθητα δεδομένα από συστήματα Unix
https://www.secnews.gr/614456/eupatheia-tou-apache-epitrepei-se-hackers-na-klevoun-evaisthita-dedomena-apo-systhmata-unix/
Aug 27th 2024, 11:44

Μια ευπάθεια που αποκαλύφθηκε πρόσφατα στη βιβλιοθήκη του Apache Portable Runtime (APR) μπορεί να θέσει σε κίνδυνο ευαίσθητα δεδομένα εφαρμογών που τρέχουν σε πλατφόρμες Unix.







Αναγνωρισμένη ως CVE-2023-49582, η ευπάθεια προκύπτει από μη σωστή χρήση δικαιωμάτων σε τμήματα κοινόχρηστης μνήμης, γεγονός που θα μπορούσε να επιτρέψει σε μη εξουσιοδοτημένους χρήστες την πρόσβαση σε ευαίσθητες πληροφορίες.



Δείτε ακόμη: Η Versa διόρθωσε zero-day ευπάθεια στο Director GUI



Το Apache Portable Runtime (APR) είναι ένα σύνολο βιβλιοθηκών που αναπτύχθηκαν από το Apache Software Foundation που παρέχουν μια συνεπή διεπαφή για προγραμματισμό σε επίπεδο συστήματος και δικτύου σε διαφορετικά λειτουργικά συστήματα.



Το APR επιτρέπει στους προγραμματιστές λογισμικού να γράφουν κώδικα που μπορεί να εκτελείται σε διάφορες πλατφόρμες χωρίς την ανάγκη επανεγγραφής λειτουργικότητας για κάθε συγκεκριμένη πλατφόρμα.



"Τα χαλαρά δικαιώματα που καθορίζονται από τη βιβλιοθήκη Portable Runtime Apache σε πλατφόρμες Unix επιτρέπουν στους χρήστες να αποκτούν πρόσβαση σε τμήματα κοινόχρηστης μνήμης, γεγονός που μπορεί να αποκαλύψει ευαίσθητα δεδομένα εφαρμογών."



Η ευπάθεια που εντόπισε ο ερευνητής ασφάλειας Thomas Stangner δεν επηρεάζει τις πλατφόρμες που δεν είναι Unix ή τις εκδόσεις με APR_USE_SHMEM_SHMGET=1 (απρ. ώρα). Συνιστάται στους χρήστες να αναβαθμιστούν στην έκδοση APR 1.7.5, η οποία διορθώνει αυτό το ζήτημα.



Η ευπάθεια επηρεάζει όλα τα συστήματα που βασίζονται σε Unix και εκτελούν εκδόσεις APR από 0.9.0 έως 1.7.4. Ωστόσο, τα συστήματα που έχουν ρυθμιστεί με APR_USE_SHMEM_SHMGET=1 στο apr.h δεν πλήττονται. Επίσης, οι πλατφόρμες που δεν είναι Unix δεν επηρεάζονται από αυτό το ζήτημα.



Διαβάστε περισσότερα: GitHub: Ευπάθεια GHES επιτρέπει παράκαμψη ελέγχου ταυτότητας



Συνιστάται στους χρήστες και τους διαχειριστές να αναβαθμίσουν στην έκδοση APR 1.7.5, η οποία επιλύει το συγκεκριμένο ελάττωμα ασφαλείας. Αυτή η ενημέρωση διασφαλίζει τη σωστή περιορισμένη πρόσβαση στα δικαιώματα κοινής μνήμης, αποτρέποντας έτσι τη μη εξουσιοδοτημένη πρόσβαση στα δεδομένα.








Αναγνωριστικό CVE: CVE-2023-49582





Σοβαρότητα: Μέτρια





Λογισμικό που επηρεάζεται: Apache Portable Runtime (APR) εκδόσεις 0.9.0 έως 1.7.4





Πλατφόρμα: Unix (πλατφόρμες που δεν είναι Unix που δεν επηρεάζονται)





Διαθέσιμη ενημέρωση κώδικα: Αναβάθμιση στην έκδοση APR 1.7.5




Δείτε επίσης: SonicWall: Κρίσιμη ευπάθεια στο SonicOS



Μείνετε ενημερωμένοι και προστατέψτε τα συστήματά σας εφαρμόζοντας εγκαίρως τις απαραίτητες ενημερώσεις.



Πηγή: cybersecuritynews



You are receiving this email because you subscribed to this feed at https://blogtrottr.com

If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια