2021年10月6日,阿里云应急响应中心监测到 Apache HTTPd官方发布安全更新,披露了CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越漏洞。
01
漏洞描述
Apache HTTPd是Apache基金会开源的一款流行的HTTP服务器。2021年10月6日Apache HTTPd官方发布安全更新,披露了CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越漏洞。在其2.4.49版本中,引入了一个路径穿越漏洞。在路径穿越目录允许被访问的的情况下,例如配置了 <Directory />Require all granted</Directory>,攻击者可利用该路径穿越漏洞读取到Web目录之外的其他文件。同时若Apache HTTPd开启了cgi支持,攻击者可构造恶意请求执行命令,控制服务器。阿里云应急响应中心提醒 Apache HTTPd 用户尽快采取安全措施阻止漏洞攻击。
02
漏洞评级
CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越与命令执行漏洞 高危
漏洞细节 | 漏洞PoC | 漏洞EXP | 在野利用 |
公开 |
公开 |
公开 |
存在 |
03
03
03
影响版本
Apache HTTPd 2.4.49版本 且穿越的目录允许被访问。
04
03
03
安全版本
Apache HTTPd <= 2.4.48 版本
Apache HTTPd >= 2.4.51 版本
05
安全建议
1、若低于 2.4.49版本,可不升级。
2、若Apache HTTPd为 2.4.49版本,请尽快升级至最新版本。
06
相关链接
1、https://httpd.apache.org/security/vulnerabilities_24.html
2、https://help.aliyun.com/noticelist/articleid/1060919610.html
原文始发于微信公众号(阿里云应急响应):【漏洞通告】Apache HTTPd 2.4.49 路径穿越与命令执行漏洞(CVE-2021-41773)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论