Уязвимость в Apache подвергает опасности файрволы и роутеры

Уязвимость в Apache подвергает опасности файрволы и роутеры

Специалисты, обслуживающие сервер Apache, предупреждают, что их HTTP daemon уязвим перед эксплойтами, которые дают шанс атакующим передать специальные команды в адресе внутренним серверам.



Уязвимости в версии 1.3 и всех вторых версия могут быть использованы только при определенных условиях. Например, сервер должен работать в режиме обратного прокси, что часто применяется для балансировки нагрузки и для разделения статичного и динамичного контента. Но даже в этом случае внутренние системы восприимчивы к стороннему доступу лишь при использовании определенных правил перезаписи, передает xakep.ru.

И, тем не менее, уязвимые конфигурации обратного прокси используются достаточно часто, что дало специалистам по обслуживанию Apache повод выпустить в эту среду ряд советов, рекомендующих пользователям проверить свои системы и выяснить, не подвергнуты ли они риску.

"Используя директивы RewriteRule или ProxyPassMatch для настройки обратного прокси по шаблону, можно ненароком подвергнуть внутренние серверы опасности перед удаленными пользователями, которые посылают специально сконструированные запросы", - гласят советы. "Сервер не проверяет, является ли переданная в паттерн строка действительно строкой пути, так что шаблон может быть расширен на нецелевой URL".

Об уязвимости доложила фирма Context Information Security, консультативное агентство по информационной безопасности, чьи офисы располагаются в Лондоне и других городах. В блоге исследователи компании сказали, что уязвимости могут быть использованы для получения доступа к крайне чувствительным демилитаризованным зонам организации, которые должны быть доступны лишь проверенным пользователям.

"Мы можем получить доступ к внутренней/ДМЗ системе, к которой имеет доступ прокси, включая интерфейсы администрирования брандмауэров, маршрутизаторов, серверов, баз данных и т.д.", - написали они.

"Мы добились немалых успехов в атаке. Ведь проверка полномочий во внутренних системах низка, и позволяет подвергнуть опасности целую сеть, в том числе с возможностью загрузки файлов Trojan War на серверы JBoss".

В пресс-релизе исследователи компании заявили, что и другие веб-серверы и прокси могут быть восприимчивы к эксплойтам.

Apache выпустила патч для тех, кто компилирует свою собственную сборку сервера. Не удивительно, если дистрибутивы Linux выпустят свои собственные обновления в течении нескольких дней. Адвизори от Apache также содержит предложения по переписыванию правил прокси, которые могут предотвратить действие атаки.

Исследователь безопасности Дэн Росенберг вторит предупреждениям и говорит, что ущерб от плохо настроенного прокси может быть катастрофическим и что риск может распространиться далеко за пределы Apache.

"В худшем случае это может вылиться в то, что атакующие смогут считывать чувствительные данные с внутренних ресурсов", - написал он в email. "Я бы не слишком удивился, если бы выяснилось, что механизмы обратного прокси на других серверах также пострадали, но баг весьма специфичен с точки зрения его внедрения, так что без проверки об этом наверняка говорить невозможно".

Платформа «Штурвал» получила сертификат ФСТЭК России

Российская контейнерная платформа «Штурвал» получила сертификат ФСТЭК России №5045. Сертифицированная версия выходит под названием «Штурвал. Кубербокс» и полностью повторяет функциональность enterprise-редакции.

Это означает, что платформу теперь можно использовать в средах с повышенными требованиями к безопасности — без урезания возможностей.

Сертификат подтверждает соответствие 4-му уровню доверия, что позволяет применять решение в широком спектре задач: от корпоративных облаков до разработки и эксплуатации микросервисных приложений.

Особенно это важно для организаций, которые работают с:

  • критической информационной инфраструктурой (КИИ);
  • государственными информационными системами;
  • персональными данными и другой конфиденциальной информацией.

В таких случаях наличие сертификата ФСТЭК часто является обязательным условием — без него решения просто не проходят проверки и не допускаются к использованию.

Отдельно стоит отметить, что сертифицированная версия не отличается по функциональности от обычной. По сути, речь идёт о том же продукте, но с официально подтверждённым уровнем безопасности. Это позволяет использовать одну и ту же платформу как в стандартных, так и в защищённых контурах, без необходимости держать разные технологические стеки.

Сертификация также означает, что платформа прошла проверку регулятора и уже имеет опыт внедрения у крупных заказчиков.

RSS: Новости на портале Anti-Malware.ru