Ранливост во серверот Apache 2.4.49 http што ви овозможува да примате датотеки надвор од коренот на страницата

Создадено е итно ажурирање на серверот Apache 2.4.50 http, што ја елиминира веќе активно искористената 0-дневна ранливост (CVE-2021-41773), која овозможува пристап до датотеки од области надвор од root директориумот на страницата. Користејќи ја ранливоста, можно е да се преземат произволни системски датотеки и изворни текстови на веб скрипти, читливи од корисникот под кој работи http серверот. Програмерите беа известени за проблемот на 17 септември, но можеа да го објават ажурирањето дури денес, откако на мрежата беа снимени случаи на искористување на ранливоста за напад на веб-локации.

Ублажување на опасноста од ранливоста е тоа што проблемот се појавува само во неодамна објавената верзија 2.4.49 и не влијае на сите претходни изданија. Стабилните гранки на конзервативните серверски дистрибуции сè уште не го користеле изданието 2.4.49 (Debian, RHEL, Ubuntu, SUSE), но проблемот влијаеше на постојано ажурираните дистрибуции како што се Fedora, Arch Linux и Gentoo, како и пристаништата на FreeBSD.

Ранливоста се должи на грешка воведена при препишување на кодот за нормализирање на патеките во URI, поради што знакот „%2e“ кодирана точка во патеката не би се нормализирал ако му претходела друга точка. Така, беше можно да се заменат необработени знаци „../“ во добиената патека со наведување на секвенцата „.%2e/“ во барањето. На пример, барање како „https://example.com/cgi-bin/.%2e/.%2e/.%2e/.%2e/etc/passwd“ или „https://example.com/cgi -bin /.%2e/%2e%2e/%2e%2e/%2e%2e/etc/hosts“ ви овозможи да ја добиете содржината на датотеката „/etc/passwd“.

Проблемот не се јавува ако пристапот до директориумите е експлицитно одбиен со користење на поставката „бара сите одбиени“. На пример, за делумна заштита можете да наведете во конфигурациската датотека: бараат сите одбиени

Apache httpd 2.4.50, исто така, поправа друга ранливост (CVE-2021-41524) што влијае на модулот што го имплементира протоколот HTTP/2. Ранливоста овозможи да се иницира дереференција на нула покажувач со испраќање специјално изработено барање и да предизвика пад на процесот. Оваа ранливост се појавува само во верзијата 2.4.49. Како безбедносно решение, можете да ја оневозможите поддршката за протоколот HTTP/2.

Извор: opennet.ru

Додадете коментар