Apache http sunucusunda bir güvenlik açığı bulundu

Son zamanlarda haberler bunu kırdı Apache http sunucusuna karşı yeni bir saldırı vektörü buldu2.4.50 güncellemesinde yama uygulanmadan kalan ve sitenin kök dizini dışındaki alanlardan dosya erişimine izin veren .

Ek olarak, araştırmacılar belirli konfigürasyonların mevcudiyetinde bir yol bulmuşlardır. standart dışı, sadece sistem dosyalarını okumakla kalmaz, aynı zamanda çalıştırın sunucudaki kodunuz uzaktan.

Apache HTTP Sunucusu 2021 üzerindeki CVE-41773-2.4.50 yetersizdi. Saldırgan, URL'leri, Aliases'e benzer yönergeler tarafından yapılandırılan dizinlerin dışındaki dosyalara eşlemek için bir yol geçiş saldırısı kullanabilir. Bu dizinlerin dışındaki dosyalar olağan varsayılan "tüm reddedildi gerektir" ayarlarıyla korunmuyorsa, bu istekler başarılı olabilir. Bu diğer ad yamaları için CGI betikleri de etkinleştirilirse, bu, uzaktan kod yürütülmesine izin verebilir. Bu sorun yalnızca Apache 2.4.49 ve Apache 2.4.50'yi etkiler ve önceki sürümleri etkilemez.

Özünde, yeni sorun (önceden CVE-2021-42013 olarak listelenmiştir) orijinal güvenlik açığına tamamen benzer (CVE-2021-41773) 2.4.49'da, tek fark, farklı bir karakter kodlamasındadır.

Ve özellikle, 2.4.50 sürümünde "% 2e" dizisini kullanma olasılığı engellendi bir noktayı kodlamak için, ama evete çift kodlama olasılığını kaybetti: "%% 32% 65" sırasını belirtirken, sunucunun kodu "% 2e" ve ardından ".", yani önceki dizine gitmek için "../" karakterleri ". %% 32% 65 / ».

Her iki CVE de aslında neredeyse aynı yol geçiş güvenlik açığıdır (ikincisi, birincisi için eksik düzeltmedir). Yol geçişi yalnızca eşlenmiş bir URI'den çalışır (örneğin, Apache "Alias" veya "ScriptAlias" yönergeleri aracılığıyla). DocumentRoot tek başına yeterli değil

Bir güvenlik açığından yararlanma hakkında kod yürütme yoluyla, mod_cgi etkinse bu mümkündür ve CGI betiklerinin çalışmasına izin verilen bir temel yol kullanılır (örneğin, ScriptAlias ​​​​yönergesi etkinleştirilmişse veya Seçenekler yönergesinde ExecCGI bayrağı belirtilmişse).

Başarılı bir saldırı için bir ön koşulun, Apache yapılandırmasında / bin gibi yürütülebilir dosyalara sahip dizinlere veya FS köküne "/" erişiminin açıkça sağlanması olduğundan bahsedilmiştir. Böyle bir erişim normalde sağlanmadığından, bir kod yürütme saldırısı gerçek sistemlerde pek işe yaramaz.

Aynı zamanda, dosya içeriği elde etme saldırısı isteğe bağlı sistem kodları ve web komut dosyalarının kaynak metinleri kullanıcı okuması için kullanılabilir Http sunucusunun altında çalıştığı hala geçerlidir. Böyle bir saldırıyı gerçekleştirmek için, sitede "Cgi-bin" gibi "Alias" veya "ScriptAlias" yönergeleri (DocumentRoot yeterli değildir) kullanılarak yapılandırılmış bir dizine sahip olmanız yeterlidir.

Buna ek olarak, sorunun temel olarak Fedora, Arch Linux ve Gentoo gibi sürekli güncellenen dağıtımları (Rolling Releases) ve FreeBSD portlarını etkilediğinden bahsediyor.

Debian, RHEL, Ubuntu ve SUSE gibi sunucu dağıtımlarının kararlı dallarına dayanan Linux dağıtımları savunmasız değildir. Dizinlere erişim »hepsinin reddedilmesini gerektir« ayarı kullanılarak açıkça reddedilirse sorun görünmez.

Ayrıca bahsetmeye değer 6-7 Ekim'de Cloudflare, güvenlik açığından yararlanmak için 300'den fazla girişim kaydetti Günlük CVE-2021-41773. Çoğu zaman otomatik saldırılar sonucunda "/cgi-bin/.%2e/.git/config", "/cgi-bin/.%2e/app/etc/local.xml" içeriğini isterler. " , "/Cgi-bin/.% 2e / app / etc / env.php" ve "/cgi-bin/.%2e/%2e%2e/%2e%2e/etc/passwd".

Sorun yalnızca 2.4.49 ve 2.4.50 sürümlerinde kendini gösterir, güvenlik açığının önceki sürümleri etkilenmez. Güvenlik açığının yeni varyantını düzeltmek için Apache httpd 2.4.51 sürümü hızla oluşturuldu.

Nihayet Bununla ilgili daha fazla bilgi edinmek istiyorsanız, detayları kontrol edebilirsin Aşağıdaki bağlantıda.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.