site ၏ root directory အပြင်ဘက်သို့ဝင်ရောက်ခွင့်ပေးသည့် Apache httpd တွင်နောက်ထပ်အားနည်းချက်

အပ်ဒိတ် 2.4.50 တွင် ပြုပြင်မွမ်းမံထားသည့် Apache http ဆာဗာအတွက် တိုက်ခိုက်မှု vector အသစ်ကို တွေ့ရှိထားပြီး ဆိုက်၏ root directory ပြင်ပနေရာများမှ ဖိုင်များကို ဝင်ရောက်ကြည့်ရှုခွင့်ပေးထားပါသည်။ ထို့အပြင်၊ သုတေသီများသည် အချို့သော စံမဟုတ်သော ဆက်တင်များရှေ့တွင်၊ စနစ်ဖိုင်များကိုဖတ်ရန်သာမက ဆာဗာပေါ်တွင် ၎င်းတို့၏ကုဒ်ကို အဝေးထိန်းစနစ်ဖြင့် လုပ်ဆောင်ရန် ခွင့်ပြုသည့်နည်းလမ်းကို တွေ့ရှိခဲ့သည်။ ပြဿနာသည် ဖြန့်ချိမှုများ 2.4.49 နှင့် 2.4.50 တွင်သာ ပေါ်လာပြီး အစောပိုင်းဗားရှင်းများကို သက်ရောက်မှုမရှိပါ။ အားနည်းချက်အသစ်ကို ဖယ်ရှားရန် Apache httpd 2.4.51 ကို လျင်မြန်စွာ ထုတ်ပြန်ခဲ့သည်။

၎င်း၏အဓိကအချက်မှာ ပြဿနာအသစ် (CVE-2021-42013) သည် 2021 ရှိ မူရင်းအားနည်းချက် (CVE-41773-2.4.49) နှင့် လုံးဝဆင်တူသည်၊ တစ်ခုတည်းသောကွာခြားချက်မှာ “..” စာလုံးများ၏ မတူညီသောကုဒ်နံပါတ်တစ်ခုဖြစ်သည်။ အထူးသဖြင့်၊ ထုတ်ဝေမှု 2.4.50 တွင် အမှတ်တစ်ခုအား ကုဒ်လုပ်ရန် အတွဲ "%2e" ကို အသုံးပြုနိုင်စွမ်းကို ပိတ်ဆို့ထားသော်လည်း၊ နှစ်ထပ်ကုဒ်ပြောင်းခြင်း၏ ဖြစ်နိုင်ခြေမှာ လွဲချော်သွားသည် - "%%32%65" စီးရီးကို သတ်မှတ်သည့်အခါ ဆာဗာက ၎င်းကို ကုဒ်နံပါတ်ဖြင့် ကုဒ်လုပ်ထားသည်။ "%2e" နှင့် " ." ထဲသို့ ယခင်လမ်းညွှန်သို့သွားရန် "../" စာလုံးများကို ".%%32%65/" အဖြစ် ကုဒ်လုပ်နိုင်ပါသည်။

ကုဒ်လုပ်ဆောင်မှုမှတစ်ဆင့် အားနည်းချက်ကို အသုံးချခြင်းအတွက်၊ mod_cgi ကိုဖွင့်ထားသည့်အခါတွင် ဖြစ်နိုင်ချေရှိပြီး CGI script များကို လုပ်ဆောင်ခြင်းအား ခွင့်ပြုထားသည့် အခြေခံလမ်းကြောင်းကို အသုံးပြုသည် (ဥပမာ၊ ScriptAlias ​​​​ညွှန်ကြားချက်ကို ဖွင့်ထားလျှင် သို့မဟုတ် ExecCGI အလံကို သတ်မှတ်ဖော်ပြထားသည် ရွေးချယ်မှုများ ညွှန်ကြားချက်)။ အောင်မြင်သောတိုက်ခိုက်မှုတစ်ခုအတွက် မဖြစ်မနေလိုအပ်ချက်မှာ /bin ကဲ့သို့သော executable files များနှင့် Apache ဆက်တင်များတွင် ဖိုင်စနစ် root “/” သို့ဝင်ရောက်ခွင့်ကို အတိအလင်း ပေးဆောင်ရန်ဖြစ်သည်။ ထိုသို့သောဝင်ရောက်ခွင့်ကို ပုံမှန်အားဖြင့် ခွင့်မပြုသောကြောင့်၊ code execution attacks များသည် စစ်မှန်သောစနစ်များအတွက် အသုံးချမှုအနည်းငယ်သာရှိသည်။

တစ်ချိန်တည်းမှာပင်၊ မထင်သလိုစနစ်ဖိုင်များနှင့် http ဆာဗာအောက်ရှိ အသုံးပြုသူမှ ဖတ်နိုင်သော ဝဘ်စခရစ်များ၏ ရင်းမြစ်စာသားများကို ရယူရန် တိုက်ခိုက်ခြင်းသည် သက်ဆိုင်ဆဲဖြစ်သည်။ ထိုသို့သောတိုက်ခိုက်မှုကိုလုပ်ဆောင်ရန် "Alias" သို့မဟုတ် "ScriptAlias" ညွှန်ကြားချက်များကို အသုံးပြု၍ ပြင်ဆင်သတ်မှတ်ထားသော ဆိုက်ပေါ်တွင် လမ်းညွှန်တစ်ခုရှိရန် လုံလောက်သည် (DocumentRoot သည် မလုံလောက်ပါ) ဖြစ်သည့် "cgi-bin" ကဲ့သို့ဖြစ်သည်။

ဆာဗာပေါ်ရှိ “id” utility ကို လုပ်ဆောင်ရန် ခွင့်ပြုသည့် exploit တစ်ခု၏ ဥပမာ- curl 'http://192.168.0.1/cgi-bin/.%%32%65/.%%32%65/.%% 32%65/.%% 32%65/.%%32%65/bin/sh' —data 'ပဲ့တင်သံ အကြောင်းအရာ-အမျိုးအစား- စာသား/လွင်ပြင်; သံယောင်; id' uid=1(daemon) gid=1(daemon) အုပ်စုများ=1(daemon)

/etc/passwd ၏ အကြောင်းအရာများနှင့် ဝဘ်စခရစ်များထဲမှ တစ်ခုကို ပြသရန် ခွင့်ပြုသည့် exploits နမူနာတစ်ခု (ဇာတ်ညွှန်းကုဒ်ကို ထုတ်ရန်အတွက်၊ “Alias” လမ်းညွှန်ချက်မှတစ်ဆင့် သတ်မှတ်ထားသော လမ်းညွှန်၊ script execution ကို ဖွင့်မထားသည့်အတွက် သတ်မှတ်ရပါမည်၊ အခြေခံလမ်းညွှန်အဖြစ်): curl 'http://192.168.0.1 .32/cgi-bin/.%%65%32/.%%65%32/.%%65%32/.%%65%32/.% %65%192.168.0.1/etc/passwd' curl 'http://32/aliaseddir/.%%65%32/.%%65%32/.%%65%32/.%%65%32/။ %%65%2/usr/local/apacheXNUMX/cgi -bin/test.cgi'

ပြဿနာသည် အဓိကအားဖြင့် Fedora၊ Arch Linux နှင့် Gentoo ကဲ့သို့သော စဉ်ဆက်မပြတ် မွမ်းမံထားသော ဖြန့်ဝေမှုများအပေါ် သက်ရောက်မှုရှိပြီး FreeBSD ၏ ဆိပ်ကမ်းများဖြစ်သည်။ ရှေးရိုးစွဲဆာဗာ ဖြန့်ဖြူးမှု Debian၊ RHEL၊ Ubuntu နှင့် SUSE ၏ တည်ငြိမ်သော အကိုင်းအခက်များရှိ ပက်ကေ့ဂျ်များသည် အားနည်းချက်ကြောင့် ထိခိုက်မှုမရှိပါ။ “require all denied” ဆက်တင်ကို အသုံးပြု၍ လမ်းညွှန်များသို့ ဝင်ရောက်ခွင့်ကို ပြတ်သားစွာ ငြင်းဆိုပါက ပြဿနာ မဖြစ်ပွားပါ။

source: opennet.ru

မှတ်ချက် Add