Löytyi haavoittuvuus Apache http -palvelimelta

Äskettäin uutiset rikkoivat sen löysi uuden hyökkäysvektorin Apache http -palvelinta vastaan, joka pysyi korjaamattomana 2.4.50 -päivityksessä ja sallii pääsyn tiedostoihin sivuston juurihakemiston ulkopuolelta.

Lisäksi tutkijat ovat löytäneet tavan, joka tiettyjen kokoonpanojen läsnä ollessa epätyypillinen, ei vain lue järjestelmätiedostoja, vaan myös ajaa etänä koodisi palvelimelle.

CVE-2021-41773 Apache HTTP Server 2.4.50: ssä ei ollut riittävä. Hyökkääjä voi käyttää polun kulkuhyökkäystä URL -osoitteiden kartoittamiseen tiedostoihin, jotka eivät ole hakemistoja, jotka on määritetty samankaltaisilla direktiiveillä. Jos näiden hakemistojen ulkopuoliset tiedostot eivät ole suojattu tavallisilla oletusasetuksilla "vaativat kaikki kielletyt", nämä pyynnöt voivat onnistua. Jos CGI -komentosarjat ovat käytössä myös näille aliaksille, tämä voi sallia koodin suorittamisen etänä. Tämä ongelma koskee vain Apache 2.4.49- ja Apache 2.4.50 -versioita, ei aiempia versioita.

Pohjimmiltaan, uusi ongelma (lueteltu jo nimellä CVE-2021-42013) se on täysin samanlainen kuin alkuperäinen haavoittuvuus (CVE-2021-41773) klo 2.4.49, Ainoa ero on eri merkkikoodauksessa.

Ja se on erityisesti se, versiossa 2.4.50 mahdollisuus käyttää sekvenssiä "% 2e" estettiin pisteen koodaamiseen, mutta kylläe menetti mahdollisuuden kaksinkertaiseen koodaukseen: määrittämällä sekvenssin "%% 32% 65", palvelin dekoodasi "% 2e" ja sitten ".", eli merkit "../" edelliseen hakemistoon siirtymiseksi voidaan koodata nimellä ". %% 32% 65 / ».

Molemmat CVE: t ovat itse asiassa lähes sama polun kulkuhaavoittuvuus (toinen on epätäydellinen korjaus ensimmäiselle). Polun kulku toimii vain yhdistetystä URI -osoitteesta (esimerkiksi Apache "Alias" - tai "ScriptAlias" -direktiivien kautta). DocumentRoot ei yksin riitä

Mitä tulee haavoittuvuuden hyödyntämiseen koodin suorittamisen kautta, tämä on mahdollista, jos mod_cgi on käytössä ja käytetään peruspolkua, jossa CGI -komentosarjat voidaan suorittaa (jos esimerkiksi ScriptAlias ​​-direktiivi on käytössä tai ExecCGI -lippu on määritetty Options -direktiivissä).

Mainitaan, että onnistuneen hyökkäyksen edellytys on myös se, että Apache -kokoonpanossa on nimenomaisesti annettava pääsy suoritettavia tiedostoja sisältäviin hakemistoihin, kuten / bin, tai pääsy FS -juuriin " /". Koska tällaista pääsyä ei normaalisti tarjota, koodin suoritushyökkäyksestä ei ole juurikaan hyötyä todellisille järjestelmille.

Samalla hyökkäys tiedoston sisällön hankkimiseen mielivaltaisia ​​järjestelmäkoodeja ja verkkoskriptien lähdetekstejä ovat käyttäjän luettavissa http -palvelin on edelleen ajankohtainen. Tällaisen hyökkäyksen suorittamiseksi määritä sivuston hakemisto "Alias"-tai "ScriptAlias" -direktiivien avulla (DocumentRoot ei riitä), kuten "cgi-bin".

Tämän lisäksi hän mainitsee, että ongelma koskee lähinnä jatkuvasti päivitettäviä jakeluja (Rolling Releases), kuten Fedora, Arch Linux ja Gentoo, sekä FreeBSD -portteja.

Vaikka Linux -jakelut, jotka perustuvat palvelinjakelun vakaisiin haaroihin, kuten Debian, RHEL, Ubuntu ja SUSE, eivät ole haavoittuvia. Ongelma ei ilmene, jos hakemistojen käyttö on nimenomaisesti estetty käyttämällä »vaadi kaikki kielletty« -asetusta.

On myös syytä mainita se Lokakuun 6. ja 7. lokakuuta Cloudflare tallensi yli 300 XNUMX yritystä hyödyntää haavoittuvuutta CVE-2021-41773 päivässä. Suurimman osan ajasta he pyytävät automaattisten hyökkäysten seurauksena tiedostojen "/cgi-bin/.%2e/.git/config", "/cgi-bin/.%2e/app/etc/local.xml sisältöä. "," /Cgi-bin/.% 2e/app/etc/env.php "ja" /cgi-bin/.%2e/%2e%2e/%2e%2e/etc/passwd ".

Ongelma ilmenee vain versioissa 2.4.49 ja 2.4.50, mutta se ei vaikuta aiempiin haavoittuvuusversioihin. Haavoittuvuuden uuden version korjaamiseksi Apache httpd 2.4.51 -julkaisu muodostettiin nopeasti.

Vihdoin Jos haluat tietää enemmän siitä, voit tarkistaa yksityiskohdat Seuraavassa linkissä.


Artikkelin sisältö noudattaa periaatteita toimituksellinen etiikka. Ilmoita virheestä napsauttamalla täällä.

Ole ensimmäinen kommentti

Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.