【风险详情】
近日,Apache 官方发布安全更新,修复了多个安全漏洞,其中包含严重级别的Apache HTTP Server 组件本地提权漏洞(CVE-2019-0211),利用此漏洞攻击者可通过上传恶意 PHP或CGI 脚本造成目标系统中低权限的子进程或线程提升至root权限,成功利用后漏洞危害大。
【风险评级】
高危
【影响范围】
目前该漏洞主要影响 Linux/Unix 系统下Apache 版本,非Unix系统不在受影响之列;
具体受影响Apache HTTP Server版本: 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.30, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17
【修复建议】
建议Linux/Unix用户关注并依据业务需求场景评估实际漏洞影响,更新最新安全版本以减少风险
安全版本下载链接:https://httpd.apache.org/download.cgi#apache24
【参考链接】
https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2019-0211
特别提醒:修复漏洞前请进行充分测试,并务必做好数据备份和快照,防止出现意外。