【漏洞通告】Apache HTTPd 2.4.49 路径穿越与命令执行漏洞(CVE-2021-41773)

admin 2023年8月5日20:10:19评论23 views字数 830阅读2分46秒阅读模式

2021年10月6日,阿里云应急响应中心监测到 Apache HTTPd官方发布安全更新,披露了CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越漏洞

01

漏洞描述

Apache HTTPd是Apache基金会开源的一款流行的HTTP服务器。2021年10月6日Apache HTTPd官方发布安全更新,披露了CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越漏洞。在其2.4.49版本中,引入了一个路径穿越漏洞。在路径穿越目录允许被访问的的情况下,例如配置了 <Directory />Require all granted</Directory>,攻击者可利用该路径穿越漏洞读取到Web目录之外的其他文件。同时若Apache HTTPd开启了cgi支持,攻击者可构造恶意请求执行命令,控制服务器。阿里云应急响应中心提醒 Apache HTTPd 用户尽快采取安全措施阻止漏洞攻击。

02

漏洞评级

CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越与命令执行漏洞 高危

【漏洞通告】Apache HTTPd 2.4.49 路径穿越与命令执行漏洞(CVE-2021-41773)


漏洞细节 漏洞PoC 漏洞EXP 在野利用
公开
公开
公开

存在

03

03
03

影响版本

Apache HTTPd 2.4.49版本 且穿越的目录允许被访问。

04
03
03

安全版本

Apache HTTPd <= 2.4.48 版本

Apache HTTPd >= 2.4.51 版本

05

安全建议

1、若低于 2.4.49版本,可不升级。

2、若Apache HTTPd为 2.4.49版本,请尽快升级至最新版本。


06

相关链接

1、https://httpd.apache.org/security/vulnerabilities_24.html

2、https://help.aliyun.com/noticelist/articleid/1060919610.html

        

【漏洞通告】Apache HTTPd 2.4.49 路径穿越与命令执行漏洞(CVE-2021-41773)


原文始发于微信公众号(阿里云应急响应):【漏洞通告】Apache HTTPd 2.4.49 路径穿越与命令执行漏洞(CVE-2021-41773)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月5日20:10:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】Apache HTTPd 2.4.49 路径穿越与命令执行漏洞(CVE-2021-41773)http://cn-sec.com/archives/569353.html

发表评论

匿名网友 填写信息