Уязвимость в Apache подвергает опасности файрволы и роутеры

Уязвимость в Apache подвергает опасности файрволы и роутеры

Специалисты, обслуживающие сервер Apache, предупреждают, что их HTTP daemon уязвим перед эксплойтами, которые дают шанс атакующим передать специальные команды в адресе внутренним серверам.



Уязвимости в версии 1.3 и всех вторых версия могут быть использованы только при определенных условиях. Например, сервер должен работать в режиме обратного прокси, что часто применяется для балансировки нагрузки и для разделения статичного и динамичного контента. Но даже в этом случае внутренние системы восприимчивы к стороннему доступу лишь при использовании определенных правил перезаписи, передает xakep.ru.

И, тем не менее, уязвимые конфигурации обратного прокси используются достаточно часто, что дало специалистам по обслуживанию Apache повод выпустить в эту среду ряд советов, рекомендующих пользователям проверить свои системы и выяснить, не подвергнуты ли они риску.

"Используя директивы RewriteRule или ProxyPassMatch для настройки обратного прокси по шаблону, можно ненароком подвергнуть внутренние серверы опасности перед удаленными пользователями, которые посылают специально сконструированные запросы", - гласят советы. "Сервер не проверяет, является ли переданная в паттерн строка действительно строкой пути, так что шаблон может быть расширен на нецелевой URL".

Об уязвимости доложила фирма Context Information Security, консультативное агентство по информационной безопасности, чьи офисы располагаются в Лондоне и других городах. В блоге исследователи компании сказали, что уязвимости могут быть использованы для получения доступа к крайне чувствительным демилитаризованным зонам организации, которые должны быть доступны лишь проверенным пользователям.

"Мы можем получить доступ к внутренней/ДМЗ системе, к которой имеет доступ прокси, включая интерфейсы администрирования брандмауэров, маршрутизаторов, серверов, баз данных и т.д.", - написали они.

"Мы добились немалых успехов в атаке. Ведь проверка полномочий во внутренних системах низка, и позволяет подвергнуть опасности целую сеть, в том числе с возможностью загрузки файлов Trojan War на серверы JBoss".

В пресс-релизе исследователи компании заявили, что и другие веб-серверы и прокси могут быть восприимчивы к эксплойтам.

Apache выпустила патч для тех, кто компилирует свою собственную сборку сервера. Не удивительно, если дистрибутивы Linux выпустят свои собственные обновления в течении нескольких дней. Адвизори от Apache также содержит предложения по переписыванию правил прокси, которые могут предотвратить действие атаки.

Исследователь безопасности Дэн Росенберг вторит предупреждениям и говорит, что ущерб от плохо настроенного прокси может быть катастрофическим и что риск может распространиться далеко за пределы Apache.

"В худшем случае это может вылиться в то, что атакующие смогут считывать чувствительные данные с внутренних ресурсов", - написал он в email. "Я бы не слишком удивился, если бы выяснилось, что механизмы обратного прокси на других серверах также пострадали, но баг весьма специфичен с точки зрения его внедрения, так что без проверки об этом наверняка говорить невозможно".

«Группа Астра» объединила VDI и виртуализацию в одной лицензии

«Группа Астра» представила единую лицензию Termidesk Enterprise для развертывания инфраструктуры виртуальных рабочих мест (VDI). Новый формат объединяет несколько уже интегрированных продуктов компании и позволяет запускать VDI без отдельного подбора и «сшивания» разных решений.

В состав Termidesk Enterprise входят три компонента. Первый — Termidesk VDI, система для создания виртуальных рабочих мест с доступом к корпоративным данным и приложениям.

Второй — Termidesk Connect, решение класса ADC, которое выполняет функции безопасного шлюза доступа. При необходимости расширенные функции балансировки нагрузки в одном или нескольких ЦОДах лицензируются отдельно. Третий компонент — VMmanager, платформа для управления аппаратной и контейнерной виртуализацией, которая обеспечивает вычислительные ресурсы для всей инфраструктуры.

Все продукты уже протестированы на совместимость друг с другом, а их развитие синхронизируется заранее. Это должно снизить риски несовместимости версий и упростить поддержку.

Termidesk Enterprise можно использовать в разных сценариях. Помимо классического VDI с виртуальными машинами для офисной работы, поддерживается 3D-VDI — для задач с ресурсоемкой графикой, например в САПР.

Возможен и вариант терминального сервера, где пользователи работают в общем окружении под одной ОС. Также предусмотрена публикация отдельных приложений с терминального сервера на устройства пользователей и организация удаленного доступа к физическим рабочим станциям без сторонних инструментов.

Решение ориентировано как на крупные организации и госсектор, где актуальны проекты импортозамещения, так и на компании среднего и малого бизнеса, которым нужно быстро запустить виртуальные рабочие места.

Параллельно компания запустила образовательную программу «TDHA: Развертывание и расширенное управление высокодоступной инфраструктурой Termidesk». В рамках курса слушатели изучают построение отказоустойчивых конфигураций, настройку кластеров управления и масштабирование системы.

В «Группе Астра» отмечают, что формат единой лицензии призван упростить выбор компонентов для VDI-инфраструктуры и сократить время на внедрение.

RSS: Новости на портале Anti-Malware.ru