漏洞风险提示 | Apache Http Server 路径穿越文件读取与命令执行漏洞

admin 2021年10月9日03:46:42评论408 views字数 1162阅读3分52秒阅读模式
        长亭漏洞风险提示       


Apache Http Server 

路径穿越文件读取与命令执行漏洞

(CVE-2021-41773 / CVE-2021-42013)



Apache HTTP Server(简称Apache)是Apache软件基金会下开源的一款Web服务器软件,可以在大多数操作系统中运行。由于其跨平台和安全性,被广泛使用,是最流行的Web服务器软件之一。


2021年10月4日,Apache官方发布安全公告,其中修复了一处路径穿越文件读取、命令执行漏洞(CVE-2021-41773)。


然而CVE-2021-41773漏洞的补丁并不完善,因此官方在10月7日再次发布安全公告,针对补丁绕过的漏洞(CVE-2021-42013)进行了修复。


目前Github上已经有研究人员公开了漏洞相关细节。长亭安全研究人员经过研判确认此漏洞危害高,且利用复杂度低。


漏洞描述


在Apache HTTP Server 2.4.49版本中引入的针对路径规范化的代码更改中存在安全缺陷,从而导致安全问题:如果文档根目录之外的文件不受require all denied保护,攻击者可以进行路径穿越从而读取服务器上的任意文件。


而且在Apache开启CGI模块的某些情况下,攻击者可以利用此漏洞执行命令从而接管服务器。


影响范围


CVE-2021-41773漏洞只影响Apache Http Server 2.4.49版本,CVE-2021-42013漏洞只影响2.4.49和2.4.50版本。它们都不影响更早之前的版本。


解决方案


厂商已发布新版本修复漏洞,请及时自查Apache HTTP Server版本是否在影响范围内,及时将 Apache Http Server更新到安全版本(2.4.51)。


对于无法进行升级的情况,可确认在不影响业务的情况下参考如下缓解方案:


修改Apache Http Server 配置文件:


1. 将根目录访问控制设置为denied


<Directory />

  Options FollowSymLinks

  AllowOverride None

  Require all denied

</Directory>

2. 关闭Apache CGI 模块


# LoadModule cgid_module modules/mod_cgid.so

3. 重启 Apache 服务


产品支持


  • 雷池:雷池可提供虚拟补丁防护,可咨询长亭科技技术支持人员获取雷池虚拟补丁。


  • 洞鉴:洞鉴产品界面自定义poc可支持检测该漏洞,可咨询长亭科技技术支持人员获取洞鉴poc脚本。

参考资料



https://httpd.apache.org/security/vulnerabilities_24.html


漏洞风险提示 | Apache Http Server 路径穿越文件读取与命令执行漏洞

漏洞风险提示 | Apache Http Server 路径穿越文件读取与命令执行漏洞


原文始发于微信公众号(长亭安全课堂):漏洞风险提示 | Apache Http Server 路径穿越文件读取与命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月9日03:46:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞风险提示 | Apache Http Server 路径穿越文件读取与命令执行漏洞http://cn-sec.com/archives/571507.html

发表评论

匿名网友 填写信息