Kerentanan ing server http Apache 2.4.49 sing ngidini sampeyan nampa file ing njaba root situs

Nganyari cepet kanggo server http Apache 2.4.50 wis digawe, sing ngilangi kerentanan 0 dina sing wis dieksploitasi kanthi aktif (CVE-2021-41773), sing ngidini akses menyang file saka wilayah ing njaba direktori root situs. Nggunakake kerentanan, sampeyan bisa ndownload file sistem sing sewenang-wenang lan teks sumber skrip web, sing bisa diwaca dening pangguna sing mbukak server http. Pangembang diwenehi kabar babagan masalah kasebut ing 17 September, nanging bisa ngeculake nganyari mung dina iki, sawise kasus kerentanan sing digunakake kanggo nyerang situs web direkam ing jaringan.

Ngilangi bebaya kerentanan yaiku masalah kasebut mung katon ing versi 2.4.49 sing bubar dirilis lan ora mengaruhi kabeh rilis sadurungΓ©. Cabang stabil distribusi server konservatif durung nggunakake release 2.4.49 (Debian, RHEL, Ubuntu, SUSE), nanging masalah kena pengaruh distribusi terus-terusan dianyari kayata Fedora, Arch Linux lan Gentoo, uga port FreeBSD.

Kerentanan kasebut amarga bug sing ditepungake sajrone nulis ulang kode kanggo normalake jalur ing URI, amarga karakter titik sing dienkode "% 2e" ing jalur ora bakal dinormalisasi yen didhisiki dening titik liyane. Mangkono, bisa ngganti karakter "../" mentah menyang dalan sing diasilake kanthi nemtokake urutan ".%2e/" ing panyuwunan. Contone, panjalukan kaya "https://example.com/cgi-bin/.%2e/.%2e/.%2e/.%2e/etc/passwd" utawa "https://example.com/cgi -bin /.%2e/%2e%2e/%2e%2e/%2e%2e/etc/hosts" ngidini sampeyan entuk isi file "/etc/passwd".

Masalah ora kedadeyan yen akses menyang direktori ditolak kanthi jelas nggunakake setelan "mbutuhake kabeh ditolak". Contone, kanggo proteksi parsial sampeyan bisa nemtokake ing file konfigurasi: mbutuhake kabeh ditolak

Apache httpd 2.4.50 uga ndandani kerentanan liyane (CVE-2021-41524) sing mengaruhi modul sing ngetrapake protokol HTTP/2. Kerentanan kasebut ndadekake bisa miwiti null pointer dereference kanthi ngirim panjalukan sing digawe khusus lan nyebabake proses kasebut kacilakan. Kerentanan iki uga katon mung ing versi 2.4.49. Minangka solusi keamanan, sampeyan bisa mateni dhukungan kanggo protokol HTTP/2.

Source: opennet.ru

Add a comment