Menjumpai kerentanan dalam pelayan http Apache

Baru-baru ini berita itu menyahkannya menemui vektor serangan baru terhadap pelayan http Apache, yang tetap tidak dapat ditandingi dalam kemas kini 2.4.50 dan membolehkan akses fail dari kawasan di luar direktori root laman web.

Di samping itu, para penyelidik telah menemui jalan yang, dengan adanya konfigurasi tertentu tidak standard, bukan sahaja membaca fail sistem, tetapi juga dijalankan jarak jauh kod anda di pelayan.

CVE-2021-41773 pada Apache HTTP Server 2.4.50 tidak mencukupi. Penyerang boleh menggunakan serangan melintasi jalan untuk memetakan URL ke fail di luar direktori yang dikonfigurasi oleh arahan yang serupa dengan Alias. Sekiranya fail di luar direktori ini tidak dilindungi oleh tetapan lalai biasa "memerlukan semua ditolak", permintaan ini mungkin berjaya. Sekiranya skrip CGI juga diaktifkan untuk patch alias ini, ini memungkinkan pelaksanaan kod jauh. Masalah ini hanya mempengaruhi Apache 2.4.49 dan Apache 2.4.50 dan bukan versi sebelumnya.

Pada asasnya, masalah baru (sudah disenaraikan sebagai CVE-2021-42013) ia sama dengan kelemahan asal (CVE-2021-41773) pada 2.4.49, satu-satunya perbezaan adalah dalam pengekodan watak yang berbeza.

Dan secara khusus, dalam versi 2.4.50 kemungkinan penggunaan urutan "% 2e" telah disekat untuk mengekod titik, tetapi yadan kehilangan kemungkinan pengekodan berganda: Semasa menentukan urutan "%% 32% 65", pelayan menyahkod dalam "% 2e", dan kemudian di ".", Itulah watak "../" untuk pergi ke direktori sebelumnya dapat dikodkan sebagai ". %% 32% 65 / ».

Kedua-dua CVE sebenarnya hampir sama dengan kerentanan melintasi jalan (yang kedua adalah penyelesaian yang tidak lengkap untuk yang pertama). Jalur jalan hanya berfungsi dari URI yang dipetakan (misalnya, melalui arahan Apache "Alias" atau "ScriptAlias"). DocumentRoot sahaja tidak mencukupi

Mengenai eksploitasi kerentanan melalui pelaksanaan kod, ini mungkin berlaku jika mod_cgi diaktifkan dan jalan dasar digunakan di mana skrip CGI dibiarkan dijalankan (contohnya, jika arahan ScriptAlias ​​diaktifkan atau bendera ExecCGI ditentukan dalam arahan Pilihan).

Disebutkan bahawa prasyarat untuk serangan yang berhasil juga secara eksplisit memberikan akses konfigurasi Apache ke direktori dengan fail yang dapat dieksekusi, seperti / bin, atau akses ke root FS "/". Oleh kerana akses seperti itu biasanya tidak disediakan, serangan pelaksanaan kod sedikit berguna untuk sistem yang sebenarnya.

Pada masa yang sama serangan untuk mendapatkan kandungan fail kod sistem sewenang-wenang dan teks sumber skrip web yang tersedia untuk bacaan pengguna di mana pelayan http sedang berjalan masih relevan. Untuk melakukan serangan seperti itu, cukup buat direktori di situs yang dikonfigurasi menggunakan arahan "Alias" atau "ScriptAlias" (DocumentRoot tidak cukup), seperti "cgi-bin".

Selain itu, dia menyebutkan bahawa masalah ini terutama mempengaruhi distribusi yang diperbaharui secara berterusan (Rolling Release) seperti Fedora, Arch Linux dan Gentoo, serta port FreeBSD.

Walaupun distribusi Linux yang berdasarkan cabang distribusi pelayan yang stabil seperti Debian, RHEL, Ubuntu dan SUSE tidak rentan. Masalahnya tidak muncul jika akses ke direktori ditolak secara eksplisit oleh tetapan "menghendaki semua ditolak".

Perlu disebut juga bahawa Pada 6-7 Oktober, Cloudflare mencatatkan lebih daripada 300 percubaan untuk mengeksploitasi kerentanan tersebut CVE-2021-41773 sehari. Selalunya, akibat serangan automatik, mereka meminta kandungan "/cgi-bin/.%2e/.git/config", "/cgi-bin/.%2e/app/etc/local.xml "," /Cgi-bin/.% 2e / app / etc / env.php "dan" /cgi-bin/.%2e/%2e%2e/%2e%2e/etc/passwd ".

Masalahnya hanya terdapat pada versi 2.4.49 dan 2.4.50, versi kerentanan sebelumnya tidak terjejas. Untuk memperbaiki varian kerentanan baru, pelepasan Apache httpd 2.4.51 dengan cepat dibentuk.

Akhirnya Sekiranya anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh menyemak butirannya Dalam pautan berikut.


Menjadi yang pertama untuk komen

Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.