અપાચે http સર્વરમાં નબળાઈ મળી

તાજેતરમાં સમાચારોએ તે તોડી નાખી અપાચે http સર્વર સામે નવું એટેક વેક્ટર મળ્યું, જે 2.4.50 અપડેટમાં અનપેચ રહ્યું અને સાઇટની રુટ ડિરેક્ટરીની બહારના વિસ્તારોમાંથી ફાઇલ એક્સેસ કરવાની મંજૂરી આપે છે.

વધુમાં, સંશોધકો ચોક્કસ રૂપરેખાંકનોની હાજરીમાં, એક રસ્તો મળ્યો છે બિન-માનક, ફક્ત સિસ્ટમ ફાઇલો વાંચી જ નહીં, પણ ચલાવો દૂરસ્થ સર્વર પર તમારો કોડ.

અપાચે HTTP સર્વર 2021 પર CVE-41773-2.4.50 અપૂરતું હતું. એક હુમલાખોર ઉપનામ જેવા નિર્દેશો દ્વારા ગોઠવેલી ડિરેક્ટરીઓની બહારની ફાઇલોમાં URL ને મેપ કરવા માટે પાથ ટ્રાવર્સલ હુમલાનો ઉપયોગ કરી શકે છે. જો આ ડિરેક્ટરીઓની બહારની ફાઇલો સામાન્ય ડિફોલ્ટ દ્વારા "તમામ નકારવામાં આવે" સેટિંગ્સ દ્વારા સુરક્ષિત નથી, તો આ વિનંતીઓ સફળ થઈ શકે છે. જો આ ઉપનામ પેચો માટે CGI સ્ક્રિપ્ટો પણ સક્ષમ હોય, તો આ રિમોટ કોડ એક્ઝેક્યુશનને મંજૂરી આપી શકે છે. આ મુદ્દો ફક્ત અપાચે 2.4.49 અને અપાચે 2.4.50 ને અસર કરે છે અને અગાઉના સંસ્કરણોને નહીં.

સાર, નવી સમસ્યા (પહેલાથી જ CVE-2021-42013 તરીકે સૂચિબદ્ધ) તે સંપૂર્ણપણે મૂળ નબળાઈ સમાન છે (CVE-2021-41773) 2.4.49 પર, એકમાત્ર તફાવત અલગ પાત્ર એન્કોડિંગમાં છે.

અને તે ખાસ કરીને, સંસ્કરણ 2.4.50 માં "% 2e" ક્રમનો ઉપયોગ કરવાની શક્યતા અવરોધિત હતી બિંદુને એન્કોડ કરવા માટે, પણ હાe ડબલ એન્કોડિંગની શક્યતા ગુમાવી દીધી: ક્રમ "%% 32% 65" નો ઉલ્લેખ કરતી વખતે, સર્વર "% 2e" માં ડીકોડ થાય છે, અને પછી "." માં, એટલે કે "../" અક્ષરો અગાઉની ડિરેક્ટરીમાં જવા માટે "" તરીકે એન્કોડ કરી શકાય છે. %% 32% 65 /.

બંને સીવીઇ વાસ્તવમાં લગભગ સમાન પાથ ટ્રાવર્સલ નબળાઈ છે (બીજો પ્રથમ માટે અપૂર્ણ ફિક્સ છે). પાથ ટ્રાવર્સલ માત્ર મેપ કરેલા URI માંથી કામ કરે છે (ઉદાહરણ તરીકે, અપાચે "ઉપનામ" અથવા "ScriptAlias" નિર્દેશો દ્વારા). માત્ર DocumentRoot પૂરતું નથી

નબળાઈના શોષણ અંગે કોડ એક્ઝેક્યુશન દ્વારા, જો mod_cgi સક્ષમ હોય તો આ શક્ય છે અને બેઝ પાથનો ઉપયોગ કરવામાં આવે છે જેમાં CGI સ્ક્રિપ્ટોને ચલાવવાની મંજૂરી આપવામાં આવે છે (ઉદાહરણ તરીકે, જો ScriptAlias ​​ડાયરેક્ટિવ સક્ષમ હોય અથવા ExecCGI ફ્લેગ ઓપ્શન ડાયરેક્ટિવમાં સ્પષ્ટ થયેલ હોય).

ઉલ્લેખનીય છે કે સફળ હુમલા માટે પૂર્વશરત એ પણ છે કે અપાચે રૂપરેખાંકનમાં એક્ઝેક્યુટેબલ ફાઇલો, જેમ કે / bin, અથવા FS રુટ " /" ની directક્સેસ સાથે ડિરેક્ટરીઓમાં સ્પષ્ટપણે પ્રવેશ આપવો. આવી accessક્સેસ સામાન્ય રીતે પૂરી પાડવામાં આવતી ન હોવાથી, કોડ એક્ઝેક્યુશન એટેક વાસ્તવિક સિસ્ટમો માટે ઓછો ઉપયોગ કરે છે.

તે જ સમયે, ફાઇલ સામગ્રી મેળવવા પર હુમલો મનસ્વી સિસ્ટમ કોડ અને વેબ સ્ક્રિપ્ટોના સ્ત્રોત ગ્રંથો વપરાશકર્તા વાંચન માટે ઉપલબ્ધ છે જેના હેઠળ http સર્વર ચાલી રહ્યું છે તે હજુ પણ સંબંધિત છે. આવા હુમલા કરવા માટે, "cgi-bin" જેવા "ઉપનામ" અથવા "ScriptAlias" નિર્દેશો (DocumentRoot પૂરતું નથી) નો ઉપયોગ કરીને ગોઠવેલી સાઇટ પર ફક્ત ડિરેક્ટરી રાખો.

આ ઉપરાંત, તેમણે ઉલ્લેખ કર્યો છે કે સમસ્યા મુખ્યત્વે સતત અપડેટ થયેલ વિતરણો (રોલિંગ રિલીઝ) જેમ કે ફેડોરા, આર્ક લિનક્સ અને ગેન્ટુ તેમજ ફ્રીબીએસડી પોર્ટ્સને અસર કરે છે.

જ્યારે ડેનિયન, આરએચઈએલ, ઉબુન્ટુ અને એસયુએસઈ જેવા સર્વર વિતરણની સ્થિર શાખાઓ પર આધારિત લિનક્સ વિતરણ સંવેદનશીલ નથી. જો ડિરેક્ટરીઓની accessક્સેસ સ્પષ્ટપણે નકારવામાં આવે તો »જરૂર તમામ અસ્વીકાર« સેટિંગનો ઉપયોગ કરીને સમસ્યા દેખાતી નથી.

તે પણ ઉલ્લેખનીય છે 6-7 ઓક્ટોબરના રોજ, ક્લાઉડફ્લેરે નબળાઈનો ઉપયોગ કરવાના 300 થી વધુ પ્રયાસો નોંધ્યા CVE-2021-41773 પ્રતિ દિવસ. મોટેભાગે, સ્વયંસંચાલિત હુમલાઓના પરિણામે, તેઓ "/cgi-bin/.%2e/.git/config", "/cgi-bin/.%2e/app/etc/local.xml ની સામગ્રીની વિનંતી કરે છે. "," /Cgi-bin/.% 2e/app/etc/env.php "અને" /cgi-bin/.%2e/%2e%2e/%2e%2e/etc/passwd ".

સમસ્યા માત્ર આવૃત્તિઓ 2.4.49 અને 2.4.50 માં પ્રગટ થાય છે, નબળાઈના અગાઉના સંસ્કરણોને અસર થતી નથી. નબળાઈના નવા પ્રકારને ઠીક કરવા માટે, અપાચે httpd 2.4.51 પ્રકાશન ઝડપથી રચાયું હતું.

છેલ્લે જો તમને તેના વિશે વધુ જાણવામાં રસ છે, તમે વિગતો ચકાસી શકો છો નીચેની કડીમાં


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.