Βρέθηκε μια ευπάθεια στον διακομιστή Apache http

Πρόσφατα τα νέα το έσπασαν βρήκε ένα νέο διάνυσμα επίθεσης κατά του διακομιστή Apache http, η οποία παρέμεινε χωρίς προσαρμογή στην ενημέρωση 2.4.50 και επιτρέπει την πρόσβαση σε αρχεία από περιοχές εκτός του ριζικού καταλόγου του ιστότοπου.

Επιπλέον, οι ερευνητές έχουν βρει έναν τρόπο που, παρουσία ορισμένων διαμορφώσεων μη τυποποιημένο, όχι μόνο διαβάζετε τα αρχεία συστήματος, αλλά και εκτελείτε απομακρυσμένα τον κωδικό σας στον διακομιστή.

Το CVE-2021-41773 στον Apache HTTP Server 2.4.50 ήταν ανεπαρκές. Ένας εισβολέας θα μπορούσε να χρησιμοποιήσει μια επίθεση διέλευσης διαδρομής για να αντιστοιχίσει διευθύνσεις URL σε αρχεία εκτός καταλόγων που έχουν διαμορφωθεί από οδηγίες παρόμοιες με τα ψευδώνυμα. Εάν τα αρχεία εκτός αυτών των καταλόγων δεν προστατεύονται από τις συνήθεις προεπιλεγμένες ρυθμίσεις "απαιτούνται όλες οι απορρίψεις", αυτά τα αιτήματα ενδέχεται να είναι επιτυχημένα. Εάν τα σενάρια CGI είναι επίσης ενεργοποιημένα για αυτά τα ψευδώνυμα μπαλώματα, αυτό θα μπορούσε να επιτρέψει την απομακρυσμένη εκτέλεση κώδικα. Αυτό το ζήτημα επηρεάζει μόνο το Apache 2.4.49 και το Apache 2.4.50 και όχι παλαιότερες εκδόσεις.

Στην ουσία, το νέο πρόβλημα (ήδη καταχωρημένο ως CVE-2021-42013) είναι εντελώς παρόμοιο με την αρχική ευπάθεια (CVE-2021-41773) στις 2.4.49, η μόνη διαφορά είναι σε διαφορετική κωδικοποίηση χαρακτήρων.

Και συγκεκριμένα, στην έκδοση 2.4.50 αποκλείστηκε η δυνατότητα χρήσης της ακολουθίας "% 2e" για κωδικοποίηση ενός σημείου, αλλά ναιε χάσαμε τη δυνατότητα διπλής κωδικοποίησης: καθορίζοντας την ακολουθία "%% 32% 65", ο διακομιστής αποκωδικοποιείται σε "% 2e" και στη συνέχεια σε ".", δηλαδή Οι χαρακτήρες "../" για να μεταβείτε στον προηγούμενο κατάλογο μπορούν να κωδικοποιηθούν ως ". %% 32% 65 / ».

Και τα δύο CVE είναι στην πραγματικότητα σχεδόν η ίδια ευπάθεια διέλευσης διαδρομών (το δεύτερο είναι η ατελής διόρθωση για το πρώτο). Η διέλευση διαδρομής λειτουργεί μόνο από χαρτογραφημένο URI (για παράδειγμα, μέσω οδηγιών Apache "Alias" ή "ScriptAlias"). Το DocumentRoot από μόνο του δεν είναι αρκετό

Σχετικά με την εκμετάλλευση μιας ευπάθειας μέσω εκτέλεσης κώδικα, Αυτό είναι δυνατό εάν το mod_cgi είναι ενεργοποιημένο και χρησιμοποιείται μια βασική διαδρομή στην οποία επιτρέπεται η εκτέλεση σεναρίων CGI (για παράδειγμα, εάν η οδηγία ScriptAlias ​​είναι ενεργοποιημένη ή η σημαία ExecCGI έχει καθοριστεί στην οδηγία Επιλογές).

Αναφέρεται ότι προϋπόθεση για μια επιτυχή επίθεση είναι επίσης να παρέχεται ρητά στη διαμόρφωση του Apache πρόσβαση σε καταλόγους με εκτελέσιμα αρχεία, όπως / bin, ή πρόσβαση στη ρίζα FS " /". Δεδομένου ότι μια τέτοια πρόσβαση δεν παρέχεται κανονικά, μια επίθεση εκτέλεσης κώδικα δεν έχει μεγάλη χρησιμότητα σε πραγματικά συστήματα.

Ταυτόχρονα, επίθεση στην απόκτηση περιεχομένου αρχείου αυθαίρετους κωδικούς συστήματος και πηγαία κείμενα σεναρίων ιστού που είναι διαθέσιμα για ανάγνωση χρηστών κάτω από τον οποίο λειτουργεί ο διακομιστής http είναι ακόμα σχετικός. Για να πραγματοποιήσετε μια τέτοια επίθεση, απλώς ρυθμίστε έναν κατάλογο στον ιστότοπο χρησιμοποιώντας τις οδηγίες "Alias" ή "ScriptAlias" (το DocumentRoot δεν είναι αρκετό), όπως το "cgi-bin".

Επιπλέον, αναφέρει ότι το πρόβλημα επηρεάζει κυρίως τις συνεχώς ενημερωμένες διανομές (Rolling Releases) όπως Fedora, Arch Linux και Gentoo, καθώς και θύρες FreeBSD.

Ενώ οι διανομές Linux που βασίζονται σε σταθερούς κλάδους διανομών διακομιστών όπως το Debian, το RHEL, το Ubuntu και το SUSE δεν είναι ευάλωτες. Το πρόβλημα δεν εμφανίζεται εάν η πρόσβαση σε καταλόγους απορριφθεί ρητά χρησιμοποιώντας τη ρύθμιση »απαιτούνται όλες οι απορρίψεις».

Αξίζει επίσης να το αναφέρω αυτό Στις 6-7 Οκτωβρίου, το Cloudflare κατέγραψε περισσότερες από 300 προσπάθειες εκμετάλλευσης της ευπάθειας CVE-2021-41773 ανά ημέρα. Τις περισσότερες φορές, ως αποτέλεσμα αυτοματοποιημένων επιθέσεων, ζητούν το περιεχόμενο του "/cgi-bin/.%2e/.git/config", "/cgi-bin/.%2e/app/etc/local.xml "," /Cgi-bin/.% 2e/app/etc/env.php "και" /cgi-bin/.%2e/%2e%2e/%2e%2e/etc/passwd ".

Το πρόβλημα εκδηλώνεται μόνο στις εκδόσεις 2.4.49 και 2.4.50, οι προηγούμενες εκδόσεις της ευπάθειας δεν επηρεάζονται. Για να διορθώσετε τη νέα παραλλαγή της ευπάθειας, δημιουργήθηκε γρήγορα η έκδοση Apache httpd 2.4.51.

Τελικά Εάν ενδιαφέρεστε να μάθετε περισσότερα γι 'αυτό, μπορείτε να ελέγξετε τις λεπτομέρειες Στον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.