Apache baru-baru ini membuat pengumuman, mengungkapkan kerentanan / eksploitasi keamanan utama di mana server yang berjalan di Apache HTTP Server 2.4 merilis 2.4.17 hingga 2.4.38, dengan acara MPM, pekerja atau prefork, kode yang dieksekusi dalam proses atau utas anak yang kurang beruntung ( termasuk skrip yang dieksekusi oleh juru bahasa skrip dalam proses) dapat mengeksekusi kode arbitrer dengan hak istimewa dari proses induk (biasanya root) dengan memanipulasi papan skor. Sistem Non-Unix tidak terpengaruh.

Keterangan lebih lanjut:
https://httpd.apache.org/security/vulnerabilities_24.html

Perbarui Sistem Anda!

Bagi mereka yang menjalankan Apache ke server mereka, kami sarankan memperbarui sesegera mungkin. Untuk melakukan ini pada server berbasis CentOS, jalankan saja:

yum -y update

Server yang menjalankan cPanel / WHM telah ditingkatkan secara otomatis. Atau jika tidak, Anda dapat memutakhirkannya secara manual dengan menjalankan:

yum -y update ea-apache24 *

Setelah memperbarui Apache, Anda dapat memverifikasi versi Apache Anda saat ini dengan menjalankan perintah berikut, yang harus membaca Apache 2.4.39 atau lebih tinggi.

httpd -v

Pertanyaan yang Sering Diajukan: Apakah server yang menjalankan Server Web LiteSpeed ​​terpengaruh?

Tidak, bukan. Ini hanya mempengaruhi server yang menjalankan Apache versi 2.4.17 hingga 2.4.38.

Artikel ini didasarkan pada perjanjian internasional BY-NA-SA 4.0Berbagi kesepakatan;
Jika tidak ditentukan, artikel di situs ini adalah artikel asli, harap cetak ulang.

0

Seorang Maniak IT dan Founder dari Detroit Network