ພົບຄວາມອ່ອນແອຢູ່ໃນເຊີບເວີ http Apache

ເມື່ອບໍ່ດົນມານີ້ຂ່າວກໍ່ແຕກຂື້ນ ພົບເຫັນ vector ໂຈມຕີໃagainst່ຕໍ່ກັບ Apache http server, ເຊິ່ງຍັງຄົງບໍ່ໄດ້ຮັບການແກ້ໄຂໃນການອັບເດດ 2.4.50 ແລະອະນຸຍາດໃຫ້ເຂົ້າເຖິງໄຟລ from ຈາກພື້ນທີ່ນອກລະບົບຮາກຂອງເວັບໄຊທ.

ນອກຈາກນັ້ນ, ນັກຄົ້ນຄວ້າ ໄດ້ພົບວິທີທີ່, ໂດຍປະກົດມີການຕັ້ງຄ່າທີ່ແນ່ນອນ ບໍ່ໄດ້ມາດຕະຖານ, ບໍ່ພຽງແຕ່ອ່ານໄຟລ system ລະບົບ, ແຕ່ຍັງດໍາເນີນການ ຫ່າງໄກສອກຫຼີກລະຫັດຂອງທ່ານກ່ຽວກັບເຄື່ອງແມ່ຂ່າຍ.

CVE-2021-41773 ຢູ່ໃນ Apache HTTP Server 2.4.50 ບໍ່ພຽງພໍ. ຜູ້ໂຈມຕີສາມາດໃຊ້ເສັ້ນທາງຂ້າມການໂຈມຕີເພື່ອສ້າງແຜນທີ່ URL ຫາໄຟລ outside ຢູ່ນອກລາຍການທີ່ໄດ້ ກຳ ນົດຄ່າໂດຍ ຄຳ ສັ່ງຄ້າຍຄືກັບນາມແງ. ຖ້າໄຟລ outside ຢູ່ນອກລາຍການເຫຼົ່ານີ້ບໍ່ໄດ້ຖືກປົກປ້ອງໂດຍຄ່າເລີ່ມຕົ້ນປົກກະຕິ "ຕ້ອງການການປະຕິເສດທັງ"ົດ" ການຕັ້ງຄ່າ, ການຮ້ອງຂໍເຫຼົ່ານີ້ອາດຈະປະສົບຜົນສໍາເລັດ. ຖ້າຕົວອັກສອນ CGI ຍັງຖືກເປີດໃຊ້ສໍາລັບການແກ້ໄຂທີ່ເປັນນາມແtheseງເຫຼົ່ານີ້, ອັນນີ້ສາມາດອະນຸຍາດໃຫ້ມີການປະຕິບັດລະຫັດທາງໄກໄດ້. ບັນຫານີ້ມີຜົນກະທົບກັບ Apache 2.4.49 ແລະ Apache 2.4.50 ເທົ່ານັ້ນແລະບໍ່ແມ່ນສະບັບກ່ອນ ໜ້າ ນີ້.

ໂດຍເນື້ອແທ້ແລ້ວ, ບັນຫາໃ(່ (ມີລາຍຊື່ເປັນ CVE-2021-42013 ຢູ່ແລ້ວ) ມັນຄ້າຍຄືກັນກັບຄວາມບົກຜ່ອງຕົ້ນສະບັບ (CVE-2021-41773) ທີ່ 2.4.49, ຄວາມແຕກຕ່າງພຽງແຕ່ຢູ່ໃນການເຂົ້າລະຫັດຕົວອັກສອນທີ່ແຕກຕ່າງກັນ.

ແລະມັນໂດຍສະເພາະ, ໃນເວີຊັນ 2.4.50 ຄວາມເປັນໄປໄດ້ຂອງການໃຊ້ ລຳ ດັບ "% 2e" ຖືກບລັອກໄວ້ ເພື່ອເຂົ້າລະຫັດຈຸດ ໜຶ່ງ, ແຕ່ແມ່ນແລ້ວe ສູນເສຍຄວາມເປັນໄປໄດ້ໃນການເຂົ້າລະຫັດຄູ່: ໂດຍລະບຸ ລຳ ດັບ "%% 32% 65", ເຊີບເວີໄດ້ຖອດລະຫັດເປັນ "% 2e", ແລະຈາກນັ້ນໄປທີ່ ".", ນັ້ນແມ່ນຕົວອັກສອນ "../" ເພື່ອໄປຫາບັນຊີລາຍຊື່ກ່ອນ ໜ້າ ນີ້ສາມາດຖືກເຂົ້າລະຫັດເປັນ ". %% 32% 65 / ».

ທັງສອງ CVEs ໃນຄວາມເປັນຈິງເກືອບເປັນຊ່ອງທາງຂ້າມຜ່ານຄືກັນ (ອັນທີ່ສອງແມ່ນການແກ້ໄຂບໍ່ຄົບຖ້ວນໃຫ້ກັບອັນທໍາອິດ). ການເດີນທາງຜ່ານເສັ້ນທາງພຽງແຕ່ເຮັດວຽກໄດ້ຈາກ URI ທີ່ມີແຜນທີ່ (ຕົວຢ່າງ, ຜ່ານ ຄຳ ສັ່ງ Apache "Alias" ຫຼື "ScriptAlias" directives). DocumentRoot ດຽວບໍ່ພຽງພໍ

ກ່ຽວກັບການຂູດຮີດຄວາມສ່ຽງ ຜ່ານການປະຕິບັດລະຫັດ, ອັນນີ້ເປັນໄປໄດ້ຖ້າເປີດໃຊ້ mod_cgi ແລະເສັ້ນທາງພື້ນຖານໄດ້ຖືກນໍາໃຊ້ທີ່ອັກສອນ CGI ໄດ້ຮັບອະນຸຍາດໃຫ້ແລ່ນ (ຕົວຢ່າງ, ຖ້າຄໍາສັ່ງ ScriptAlias ​​ເປີດໃຊ້ງານຫຼືທຸງ ExecCGI ໄດ້ລະບຸໄວ້ໃນຄໍາສັ່ງຕົວເລືອກ).

ມັນໄດ້ຖືກກ່າວເຖິງວ່າເປັນເງື່ອນໄຂເບື້ອງຕົ້ນສໍາລັບການໂຈມຕີທີ່ປະສົບຜົນສໍາເລັດກໍ່ແມ່ນເພື່ອໃຫ້ການເຂົ້າເຖິງໄດເຣັກທໍຣີການຕັ້ງຄ່າຂອງ Apache ຢ່າງຊັດເຈນກັບແຟ້ມທີ່ສາມາດປະຕິບັດໄດ້ເຊັ່ນ: / bin, ຫຼືການເຂົ້າເຖິງ FS root " /". ເນື່ອງຈາກວ່າການເຂົ້າເຖິງດັ່ງກ່າວບໍ່ໄດ້ຖືກສະ ໜອງ ໃຫ້ຕາມປົກກະຕິ, ການໂຈມຕີການປະຕິບັດລະຫັດແມ່ນມີປະໂຫຍດ ໜ້ອຍ ຕໍ່ກັບລະບົບຕົວຈິງ.

ພ້ອມດຽວກັນນີ້ ໂຈມຕີການໄດ້ຮັບເນື້ອຫາຂອງໄຟລ ລະຫັດລະບົບທີ່ຕົນເອງມັກແລະບົດເລື່ອງຕົ້ນສະບັບຂອງສະຄຣິບເວັບທີ່ ມີໃຫ້ ສຳ ລັບການອ່ານຂອງຜູ້ໃຊ້ ພາຍໃຕ້ການທີ່ເຄື່ອງແມ່ຂ່າຍ http ກໍາລັງເຮັດວຽກແມ່ນຍັງມີຄວາມກ່ຽວຂ້ອງ. ເພື່ອດໍາເນີນການໂຈມຕີດັ່ງກ່າວ, ພຽງແຕ່ມີບັນຊີລາຍຊື່ຢູ່ໃນເວັບໄຊທທີ່ຖືກກໍານົດຄ່າໂດຍໃຊ້ຄໍາສັ່ງ "Alias" ຫຼື "ScriptAlias" (DocumentRoot ບໍ່ພຽງພໍ), ເຊັ່ນ "cgi-bin".

ນອກ ເໜືອ ໄປຈາກນີ້, ລາວກ່າວເຖິງວ່າບັນຫາສ່ວນໃຫຍ່ມີຜົນກະທົບຕໍ່ການແຈກຢາຍທີ່ອັບເດດຢ່າງຕໍ່ເນື່ອງ (Rolling Release) ເຊັ່ນ Fedora, Arch Linux ແລະ Gentoo, ພ້ອມທັງພອດ FreeBSD.

ໃນຂະນະທີ່ການແຈກຈ່າຍ Linux ທີ່ອີງໃສ່ສາຂາທີ່ມີຄວາມstableັ້ນຄົງຂອງການຈໍາ ໜ່າຍ ຂອງເຊີບເວີເຊັ່ນ: Debian, RHEL, Ubuntu ແລະ SUSE ບໍ່ມີຄວາມສ່ຽງ. ບັນຫາບໍ່ປະກົດຂຶ້ນຖ້າການເຂົ້າຫາໄດເຣັກທໍຣີຖືກປະຕິເສດຢ່າງຈະແຈ້ງໂດຍ "ຕ້ອງການທຸກການປະຕິເສດ«ການຕັ້ງຄ່າ.

ມັນຍັງເປັນມູນຄ່າທີ່ຈະກ່າວເຖິງນັ້ນ ໃນວັນທີ 6-7 ຕຸລາ, Cloudflare ໄດ້ບັນທຶກຫຼາຍກວ່າ 300 ຄວາມພະຍາຍາມທີ່ຈະຂຸດຄົ້ນຊ່ອງໂຫວ່ດັ່ງກ່າວ CVE-2021-41773 ຕໍ່ມື້. ສ່ວນໃຫຍ່ແລ້ວ, ເປັນຜົນມາຈາກການໂຈມຕີແບບອັດຕະໂນມັດ, ເຂົາເຈົ້າຮ້ອງຂໍເອົາເນື້ອໃນຂອງ "/cgi-bin/.%2e/.git/config", "/cgi-bin/.%2e/app/etc/local.xml "," /Cgi-bin/.% 2e/app/etc/env.php "ແລະ" /cgi-bin/.%2e/%2e%2e/%2e%2e/etc/passwd ".

ບັນຫາພຽງແຕ່ສະແດງອອກຢູ່ໃນຮຸ່ນ 2.4.49 ແລະ 2.4.50, ຄວາມສ່ຽງຂອງລຸ້ນກ່ອນບໍ່ໄດ້ຮັບຜົນກະທົບ. ເພື່ອແກ້ໄຂຊ່ອງໂຫວ່ອັນໃnew່, ການປ່ອຍ Apache httpd 2.4.51 ໄດ້ຖືກສ້າງຂຶ້ນຢ່າງໄວ.

ສຸດທ້າຍ ຖ້າທ່ານສົນໃຈຢາກຮູ້ກ່ຽວກັບມັນ, ທ່ານສາມາດກວດເບິ່ງລາຍລະອຽດ ໃນລິ້ງຕໍ່ໄປນີ້.


ເນື້ອໃນຂອງບົດຂຽນຍຶດ ໝັ້ນ ຫລັກການຂອງພວກເຮົາ ຈັນຍາບັນຂອງບັນນາທິການ. ເພື່ອລາຍງານການກົດຜິດພາດ ທີ່ນີ້.

ເປັນຄົນທໍາອິດທີ່ຈະໃຫ້ຄໍາເຫັນ

ອອກ ຄຳ ເຫັນຂອງທ່ານ

ທີ່ຢູ່ອີເມວຂອງທ່ານຈະບໍ່ໄດ້ຮັບການຈັດພີມມາ. ທົ່ງນາທີ່ກໍານົດໄວ້ແມ່ນຫມາຍດ້ວຍ *

*

*

  1. ຮັບຜິດຊອບຕໍ່ຂໍ້ມູນ: Miguel ÁngelGatón
  2. ຈຸດປະສົງຂອງຂໍ້ມູນ: ຄວບຄຸມ SPAM, ການຈັດການ ຄຳ ເຫັນ.
  3. ກົດ ໝາຍ: ການຍິນຍອມຂອງທ່ານ
  4. ການສື່ສານຂໍ້ມູນ: ຂໍ້ມູນຈະບໍ່ຖືກສື່ສານກັບພາກສ່ວນທີສາມຍົກເວັ້ນໂດຍພັນທະທາງກົດ ໝາຍ.
  5. ການເກັບຂໍ້ມູນ: ຖານຂໍ້ມູນທີ່ຈັດໂດຍ Occentus Networks (EU)
  6. ສິດ: ໃນທຸກເວລາທີ່ທ່ານສາມາດ ຈຳ ກັດ, ກູ້ຄືນແລະລຶບຂໍ້ມູນຂອງທ່ານ.