Пронашао сам рањивост на Апацхе хттп серверу

Недавно су вести провалиле то пронашао нови вектор напада на Апацхе хттп сервер, која је остала неисправљена у ажурирању 2.4.50 и дозвољава приступ датотекама из подручја изван коријенског директорија веб локације.

Осим тога, истраживачи пронашли начин да, у присуству одређених конфигурација нестандардно, не само да чита системске датотеке, већ и ради даљински ваш код на серверу.

ЦВЕ-2021-41773 на Апацхе ХТТП серверу 2.4.50 није био довољан. Нападач би могао да користи напад преласка путање да преслика УРЛ -ове у датотеке изван директоријума конфигурисаних директивама сличним псеудонимима. Ако датотеке изван ових директоријума нису заштићене уобичајеним подразумеваним поставкама „захтевају све одбијене“, ови захтеви могу бити успешни. Ако су ЦГИ скрипте такође омогућене за ове псеудоним закрпе, то би могло омогућити удаљено извршавање кода. Овај проблем погађа само Апацхе 2.4.49 и Апацхе 2.4.50, а не и раније верзије.

У суштини, нови проблем (већ наведен као ЦВЕ-2021-42013) потпуно је сличан првобитној рањивости (ЦВЕ-2021-41773) у 2.4.49, једина разлика је у другачијем кодирању знакова.

А посебно је то то, у верзији 2.4.50 блокирана је могућност коришћења секвенце "% 2е" да кодирате тачку, али даИзгубили смо могућност двоструког кодирања: Приликом одређивања секвенце "%% 32% 65", сервер је декодиран у "% 2е", а затим у ".", То јест Знакови "../" за прелазак у претходни директоријум могу се кодирати као ". %% 32% 65 / ».

Оба ЦВЕ -а су у ствари скоро иста рањивост при преласку путање (друга је непотпуна исправка за прву). Прелазак путање функционише само са мапираног УРИ -а (на пример, преко Апацхе „Алиас“ или „СцриптАлиас“ директива). ДоцументРоот сам по себи није довољан

У вези са искоришћавањем рањивости извршењем кода, ово је могуће ако је мод_цги омогућен а користи се основна путања у којој је дозвољено покретање ЦГИ скрипти (на пример, ако је омогућена СцриптАлиас директива или је заставица ЕкецЦГИ наведена у директиви Оптионс).

Спомиње се да је предуслов за успешан напад такође изричито омогућавање у конфигурацији Апацхе -а приступ директоријумима са извршним датотекама, као што је / бин, или приступ корену ФС " /". Пошто такав приступ обично није обезбеђен, напад извршењем кода није од користи стварним системима.

У исто време напад на добијање садржаја датотеке произвољни системски кодови и изворни текстови веб скрипти који су доступни за читање корисника под којим је хттп сервер покренут и даље је релевантан. Да бисте извршили такав напад, једноставно именик на веб локацији конфигуришите помоћу директива „Алиас“ или „СцриптАлиас“ (ДоцументРоот није довољан), као што је „цги-бин“.

Поред тога, он напомиње да проблем углавном погађа стално ажуриране дистрибуције (Роллинг Релеасес) као што су Федора, Арцх Линук и Гентоо, као и портови ФрееБСД.

Иако дистрибуције Линука засноване на стабилним гранама дистрибуција сервера, као што су Дебиан, РХЕЛ, Убунту и СУСЕ, нису рањиве. Проблем се не појављује ако је приступ директоријумима изричито одбијен поставком »захтевај све одбијено«.

Такође је вредно тога напоменути Од 6. до 7. октобра, Цлоудфларе је забележио више од 300 покушаја да искористи рањивост ЦВЕ-2021-41773 дневно. Већину времена, као резултат аутоматизованих напада, захтевају садржај „/цги-бин/.%2е/.гит/цонфиг“, „/цги-бин/.%2е/апп/етц/лоцал.кмл "," /Цги-бин/.% 2е/апп/етц/енв.пхп "и" /цги-бин/.%2е/%2е%2е/%2е%2е/етц/пассвд ".

Проблем се манифестује само у верзијама 2.4.49 и 2.4.50, претходне верзије рањивости нису погођене. Да би се исправила нова варијанта рањивости, брзо је формирано издање Апацхе хттпд 2.4.51.

Коначно Ако сте заинтересовани да сазнате више о томе, можете проверити детаље У следећем линку.


Будите први који ће коментарисати

Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.