Vulnerabilità oħra f'Apache httpd li tippermetti aċċess barra mid-direttorju tal-għeruq tas-sit

Instab vettur ta 'attakk ġdid għas-server Apache http, li baqa' mhux ikkoreġut fl-aġġornament 2.4.50 u jippermetti aċċess għal fajls minn żoni barra mid-direttorju tal-għeruq tas-sit. Barra minn hekk, ir-riċerkaturi sabu metodu li jippermetti, fil-preżenza ta 'ċerti settings mhux standard, mhux biss li jaqraw fajls tas-sistema, iżda wkoll li jeżegwixxi l-kodiċi tagħhom mill-bogħod fuq is-server. Il-problema tidher biss fir-rilaxxi 2.4.49 u 2.4.50; verżjonijiet preċedenti mhumiex affettwati. Biex tiġi eliminata l-vulnerabbiltà l-ġdida, Apache httpd 2.4.51 ġie rilaxxat malajr.

Fil-qalba tagħha, il-problema l-ġdida (CVE-2021-42013) hija kompletament simili għall-vulnerabbiltà oriġinali (CVE-2021-41773) f'2.4.49, l-unika differenza hija kodifikazzjoni differenti tal-karattri "...". B'mod partikolari, fir-rilaxx 2.4.50 l-abbiltà li tuża s-sekwenza "% 2e" biex tikkodifika punt kienet imblukkata, iżda l-possibbiltà ta 'kodifikazzjoni doppja intilfet - meta speċifikat is-sekwenza "%%32%65", is-server iddekodifikaha fi "%2e" u mbagħad fi ".", i.e. il-karattri "../" biex imorru fid-direttorju preċedenti jistgħu jiġu kodifikati bħala ".%%32%65/".

Fir-rigward tal-isfruttament tal-vulnerabbiltà permezz tal-eżekuzzjoni tal-kodiċi, dan huwa possibbli meta mod_cgi huwa attivat u l-mogħdija bażi hija użata li fiha l-eżekuzzjoni ta 'skripts CGI hija permessa (per eżempju, jekk id-direttiva ScriptAlias ​​​​hija attivata jew il-bandiera ExecCGI hija speċifikata fil- direttiva dwar l-għażliet). Rekwiżit obbligatorju għal attakk ta 'suċċess huwa wkoll li jipprovdi aċċess espliċitament għal direttorji b'fajls eżekutibbli, bħal / bin, jew aċċess għall-għerq tas-sistema tal-fajls "/" fis-settings Apache. Peress li tali aċċess ma jingħatax tipikament, l-attakki tal-eżekuzzjoni tal-kodiċi għandhom ftit applikazzjoni għal sistemi reali.

Fl-istess ħin, l-attakk biex jinkiseb il-kontenut ta 'fajls tas-sistema arbitrarji u testi sors ta' skripts tal-web, li jinqraw mill-utent li taħtu qed jaħdem is-server http, jibqa 'rilevanti. Biex twettaq attakk bħal dan, huwa biżżejjed li jkun hemm direttorju fuq is-sit ikkonfigurat bl-użu tad-direttivi "Alias" jew "ScriptAlias" (DocumentRoot mhuwiex biżżejjed), bħal "cgi-bin".

Eżempju ta’ sfruttament li jippermettilek tesegwixxi l-utilità “id” fuq is-server: curl 'http://192.168.0.1/cgi-bin/.%%32%65/.%%32%65/.%% 32%65/.%% 32%65/.%%32%65/bin/sh' —data 'echo Content-Type: test/sempliċi; eku; id’ uid=1(daemon) gid=1(daemon) gruppi=1(daemon)

Eżempju ta' sfruttamenti li jippermettilek turi l-kontenut ta' /etc/passwd u waħda mill-iskripts tal-web (biex joħroġ il-kodiċi tal-iskript, id-direttorju definit permezz tad-direttiva "Alias", li għaliha l-eżekuzzjoni tal-iskript mhix attivata, għandu jiġi speċifikat bħala d-direttorju bażi): curl 'http://192.168.0.1 .32/cgi-bin/.%%65%32/.%%65%32/.%%65%32/.%%65%32/.% %65%192.168.0.1/etc/passwd' curl 'http: //32/aliaseddir/.%%65%32/.%%65%32/.%%65%32/.%%65%32/. %%65%2/usr/local/apacheXNUMX/cgi -bin/test.cgi'

Il-problema taffettwa prinċipalment distribuzzjonijiet aġġornati kontinwament bħal Fedora, Arch Linux u Gentoo, kif ukoll portijiet ta 'FreeBSD. Pakketti fil-fergħat stabbli tad-distribuzzjonijiet konservattivi tas-server Debian, RHEL, Ubuntu u SUSE mhumiex affettwati mill-vulnerabbiltà. Il-problema ma sseħħx jekk l-aċċess għad-direttorji jiġi miċħud b'mod espliċitu bl-użu tal-issettjar "jeħtieġu kollha miċħuda".

Sors: opennet.ru

Żid kumment