{"id":2879,"date":"2019-04-07T13:50:35","date_gmt":"2019-04-07T12:50:35","guid":{"rendered":"https:\/\/werle.pro\/?p=2879"},"modified":"2019-04-07T13:57:15","modified_gmt":"2019-04-07T12:57:15","slug":"ssi-exp-apache-web-server-et-acces-root-aux-serveurs-partages","status":"publish","type":"post","link":"https:\/\/werle.pro\/index.php\/2019\/04\/07\/ssi-exp-apache-web-server-et-acces-root-aux-serveurs-partages\/","title":{"rendered":"SSI EXP &#8211; Apache Web Server et acc\u00e8s root aux serveurs partag\u00e9s"},"content":{"rendered":"<p><img decoding=\"async\" class=\"size-full\" data-wpid=\"212\" src=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2019\/04\/apache-web-server-logo8594403258141733093.png?w=1200&#038;ssl=1\" data-recalc-dims=\"1\"><\/p>\n<h3>CVE-2019-0211<\/h3>\n<p>\u00ab\u00a0La vuln\u00e9rabilit\u00e9, immatricul\u00e9e CVE-2019-0211, affecte les versions de serveur Web Apache pour les syst\u00e8mes Unix uniquement, de la version 2.4.17 \u00e0 2.4.38. Elle a \u00e9t\u00e9 corrig\u00e9e cette semaine avec la publication de la version 2.4.39.<\/p>\n<p>Selon l&rsquo;\u00e9quipe Apache, les processus enfants Apache disposant de privil\u00e8ges moindres(tels que les scripts CGI) peuvent ex\u00e9cuter du code malveillant avec les privil\u00e8ges du processus parent.<\/p>\n<p>Apache httpd \u00e9tant sur la plupart des syst\u00e8mes Unix ex\u00e9cut\u00e9 sous l\u2019utilisateur root, tout acteur malveillant qui a cr\u00e9\u00e9 un script CGI malveillant sur un serveur Apache peut utiliser CVE-2019-0211 pour reprendre le syst\u00e8me sous-jacent ex\u00e9cutant le processus Apache httpd et prendre le contr\u00f4le du serveur.\u00a0\u00bb<\/p>\n<h3>CVE-2019-0211 est un gros probl\u00e8me pour les entreprises d&rsquo;h\u00e9bergement mutualis\u00e9<\/h3>\n<p>\u00ab\u00a0les attaquants doivent soit enregistrer des comptes aupr\u00e8s de fournisseurs d&rsquo;h\u00e9bergement partag\u00e9, soit compromettre des comptes existants.<\/p>\n<p>Une fois que cela se produit, l\u2019attaquant peut se contenter <em>de<\/em> t\u00e9l\u00e9charger un script CGI malveillant via le panneau de contr\u00f4le de son serveur lou\u00e9 ou compromis pour prendre le contr\u00f4le du serveur du fournisseur d\u2019h\u00e9bergement. Cet acc\u00e8s peut \u00eatre utilis\u00e9 afin d\u2019installer des programmes malveillants ou de voler des donn\u00e9es \u00e0 d\u2019autres clients disposant de donn\u00e9es stock\u00e9es sur le m\u00eame ordinateur.\u00a0\u00bb<\/p>\n<p><a href=\"https:\/\/www.zdnet.fr\/amp\/actualites\/un-bug-sur-apache-web-server-permet-un-acces-root-aux-serveurs-partages-39882939.htm\">https:\/\/www.zdnet.fr\/amp\/actualites\/un-bug-sur-apache-web-server-permet-un-acces-root-aux-serveurs-partages-39882939.htm<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>CVE-2019-0211 \u00ab\u00a0La vuln\u00e9rabilit\u00e9, immatricul\u00e9e CVE-2019-0211, affecte les versions de serveur Web Apache pour les syst\u00e8mes Unix uniquement, de la version 2.4.17 \u00e0 2.4.38. Elle a \u00e9t\u00e9 corrig\u00e9e cette semaine avec la publication de la version 2.4.39. Selon l&rsquo;\u00e9quipe Apache, les processus enfants Apache disposant de privil\u00e8ges moindres(tels que les scripts CGI) peuvent ex\u00e9cuter du code &#8230; <a title=\"SSI EXP &#8211; Apache Web Server et acc\u00e8s root aux serveurs partag\u00e9s\" class=\"read-more\" href=\"https:\/\/werle.pro\/index.php\/2019\/04\/07\/ssi-exp-apache-web-server-et-acces-root-aux-serveurs-partages\/\" aria-label=\"Read more about SSI EXP &#8211; Apache Web Server et acc\u00e8s root aux serveurs partag\u00e9s\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false}}},"categories":[10],"tags":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p7ALXt-Kr","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/2879"}],"collection":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/comments?post=2879"}],"version-history":[{"count":4,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/2879\/revisions"}],"predecessor-version":[{"id":2883,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/2879\/revisions\/2883"}],"wp:attachment":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/media?parent=2879"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/categories?post=2879"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/tags?post=2879"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}