Apache httpd ۾ هڪ ٻيو نقصان جيڪو سائيٽ جي روٽ ڊاريڪٽري کان ٻاهر رسائي جي اجازت ڏئي ٿو

Apache http سرور لاءِ هڪ نئون حملي وارو ویکٹر مليو آهي، جيڪو 2.4.50 اپڊيٽ ۾ اڻ سڌريل رهيو ۽ سائيٽ جي روٽ ڊاريڪٽري کان ٻاهر جي علائقن مان فائلن تائين رسائي جي اجازت ڏئي ٿو. ان کان علاوه، محقق هڪ طريقو مليو آهي، جيڪو اجازت ڏئي ٿو، ڪجهه غير معياري سيٽنگن جي موجودگي ۾، نه رڳو سسٽم فائلن کي پڙهڻ لاء، پر انهن جي ڪوڊ کي سرور تي ريموٽ طور تي عمل ڪرڻ لاء. مسئلو صرف رليز 2.4.49 ۽ 2.4.50 ۾ ظاهر ٿئي ٿو؛ اڳوڻو نسخو متاثر نه ٿيا آهن. نئين خطري کي ختم ڪرڻ لاء، Apache httpd 2.4.51 جلدي جاري ڪيو ويو.

ان جي بنيادي طور تي، نئون مسئلو (CVE-2021-42013) مڪمل طور تي 2021 ۾ اصل ڪمزوري (CVE-41773-2.4.49) سان ملندڙ جلندڙ آهي، صرف فرق اهو آهي ته ".." اکرن جي مختلف انڪوڊنگ. خاص طور تي، رليز 2.4.50 ۾ هڪ پوائنٽ کي انڪوڊ ڪرڻ لاءِ ترتيب "%2e" استعمال ڪرڻ جي صلاحيت بند ڪئي وئي، پر ڊبل انڪوڊنگ جو امڪان ختم ٿي ويو - جڏهن ترتيب "%%32%65" جي وضاحت ڪندي، سرور ان کي ڊيڪوڊ ڪيو. "%2e" ۾ ۽ پوءِ "." ۾، يعني پوئين ڊاريڪٽري ڏانهن وڃڻ لاءِ "../" اکرن کي انڪوڊ ڪري سگھجي ٿو ".%%32%65/".

جيئن ته ڪوڊ ايگزيڪيوشن ذريعي ڪمزوري جو استحصال ڪرڻ لاءِ، اهو تڏهن ممڪن آهي جڏهن mod_cgi کي فعال ڪيو وڃي ۽ بنيادي رستو استعمال ڪيو وڃي جنهن ۾ CGI اسڪرپٽس جي عمل جي اجازت ڏني وئي آهي (مثال طور، جيڪڏهن ScriptAlias ​​هدايت فعال آهي يا ExecCGI جھنڊو بيان ڪيل آهي. اختيارن جي هدايت). هڪ ڪامياب حملي لاءِ لازمي گهربل پڻ واضح طور تي دستياب فائلن سان ڊائريڪٽرن تائين رسائي فراهم ڪرڻ آهي، جهڙوڪ /bin، يا Apache سيٽنگن ۾ فائل سسٽم روٽ “/” تائين رسائي. جيئن ته اهڙي رسائي عام طور تي نه ڏني وئي آهي، ڪوڊ جي عمل جي حملن کي حقيقي سسٽم تي ٿوري درخواست آهي.

ساڳئي وقت، صوابديدي سسٽم فائلن جي مواد حاصل ڪرڻ ۽ ويب اسڪرپٽس جي ماخذ متنن کي حاصل ڪرڻ لاءِ حملو، جيڪو استعمال ڪندڙ طرفان پڙهي سگهجي ٿو، جنهن هيٺ http سرور هلي رهيو آهي، لاڳاپيل رهي ٿو. اهڙي حملي کي انجام ڏيڻ لاءِ، اهو ڪافي آهي ته سائيٽ تي هڪ ڊاريڪٽري جو ترتيب ڏنل ”عرف“ يا ”اسڪرپٽ ايليا“ هدايتون استعمال ڪندي (DocumentRoot ڪافي ناهي)، جهڙوڪ ”cgi-bin“.

هڪ استحصال جو هڪ مثال جيڪو توهان کي سرور تي "id" يوٽيليٽي کي عمل ڪرڻ جي اجازت ڏئي ٿو: curl 'http://192.168.0.1/cgi-bin/.%%32%65/.%%32%65/.%% 32%65/.%% 32%65/.%%32%65/bin/sh' —ڊيٽا 'گونج مواد جو قسم: متن/سادو؛ گونج؛ id' uid = 1 (ڊيمون) gid = 1 (ڊيمون) گروپ = 1 (ڊيمون)

استحصال جو هڪ مثال جيڪو توهان کي /etc/passwd جي مواد کي ظاهر ڪرڻ جي اجازت ڏئي ٿو ۽ ويب اسڪرپٽس مان هڪ (اسڪرپٽ ڪوڊ ڪڍڻ لاءِ، ڊاريڪٽري جي وضاحت ڪئي وئي آهي "عرف" هدايت جي ذريعي، جنهن لاءِ اسڪرپٽ ايگزيڪيوشن فعال نه آهي، بيان ڪيو وڃي. بنيادي ڊاريڪٽري جي طور تي): curl 'http://192.168.0.1 .32/cgi-bin/.%%65%32/.%%65%32/.%%65%32/.%%65%32/.% %65%192.168.0.1/etc/passwd' curl 'http://32/aliaseddir/.%%65%32/.%%65%32/.%%65%32/.%%65%32/. %%65%2/usr/local/apacheXNUMX/cgi -bin/test.cgi'

مسئلو بنيادي طور تي مسلسل اپڊيٽ ٿيل تقسيم کي متاثر ڪري ٿو جهڙوڪ فيڊورا، آرڪ لينڪس ۽ جينٽو، انهي سان گڏ فري بي ايس ڊي جي بندرگاهن. قدامت پسند سرور جي تقسيم جي مستحڪم شاخن ۾ پيڪيجز Debian، RHEL، Ubuntu ۽ SUSE متاثر ٿيل نه آهن. مسئلو پيدا نٿو ٿئي جيڪڏهن ڊائريڪٽرن تائين رسائي واضح طور تي رد ڪئي وئي آهي "سڀني رد ٿيل" سيٽنگ کي استعمال ڪندي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو