「Apache HTTP Server」の脆弱性(CVE-2019-0211)を検証(SBT) | ScanNetSecurity
2026.02.02(月)

「Apache HTTP Server」の脆弱性(CVE-2019-0211)を検証(SBT)

SBTは、「Apache HTTP Server の脆弱性により、権限昇格可能な脆弱性(CVE-2019-0211)に関する調査レポート」を公開した。

脆弱性と脅威 セキュリティホール・脆弱性
検証イメージ
検証イメージ 全 2 枚 拡大写真
ソフトバンク・テクノロジー株式会社(SBT)は4月26日、「Apache HTTP Server の脆弱性により、権限昇格可能な脆弱性(CVE-2019-0211)に関する調査レポート」を公開した。これは、Apache HTTP Serveに、ローカルから権限昇格を行える脆弱性(CVE-2019-0211)および、その脆弱性を利用する攻撃コードが発見されたことを受けたもの。

この脆弱性は Apache HTTP Serverが再起動を行う際に、子プロセスの境界値チェックが行われていないことにより発生するもので、これによりシステム上で権限昇格を行うことが可能となる。Apache HTTP Serverの親プロセスがroot権限で動作しているシステムで、攻撃者が何らかの方法でシステムの一般ユーザでのアクセス権を獲得した場合、この脆弱性の悪用し管理者権限でシステムを操作して、重要情報の改ざん、窃取をされてしまうといった危険性がある。

この脆弱性の影響を受けるのは、「Apache HTTP Server 2.4.17から2.4.38までのバージョン」。Apache Software Foundationでは、2019年4月1日に修正バージョンをリリースし、本脆弱性に対応している。しかし、攻撃が容易であり攻撃コードも公開されていること、また攻撃を受けた際にシステムへの影響が大きいこと、シェアが大きいことから、SBTでは脆弱性の再現性について検証を行っている。

検証では、「Ubuntu 18.04 上で動作する Apache 2.4.29 および PHP 7.2.15」をターゲットシステムとして、このApache HTTP Serverの公開ディレクトリ上に不正なコードを実行するためのファイルをあらかじめ配置。このファイルに対し、URLの後ろに任意のOSコマンドを追加してアクセスを行う。root権限のみアクセス可能な /etc/shadow ファイルの内容をApache HTTP Serverの公開ディレクトリ上に作成するというコマンドを実行したところ、ファイルの内容が確認できた。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. “我々はもはやサイバーセキュリティの仕事をしているのではない”

    “我々はもはやサイバーセキュリティの仕事をしているのではない”

  2. 通行中の市民がごみステーションで生活保護受給者の申請書を発見

    通行中の市民がごみステーションで生活保護受給者の申請書を発見

  3. 翌週業界を去るサイバーセキュリティ研究者が 34 年のキャリアをふりかえり言ったこと

    翌週業界を去るサイバーセキュリティ研究者が 34 年のキャリアをふりかえり言ったこと

  4. エフエム東京へのサイバー攻撃指摘する SNS 投稿、データの一部が流出した事実はあるが機密性の高い情報は含まれず

    エフエム東京へのサイバー攻撃指摘する SNS 投稿、データの一部が流出した事実はあるが機密性の高い情報は含まれず

  5. AeyeScan blog 第12回「Googleグループで発見した50件の個人情報漏えい追跡調査:事例から見える組織セキュリティの課題」

    AeyeScan blog 第12回「Googleグループで発見した50件の個人情報漏えい追跡調査:事例から見える組織セキュリティの課題」

ランキングをもっと見る
PageTop