【漏洞通告】Apache遠程代碼執行漏洞(CVE-2021-42013)

發布時間 2021-10-08


0x00 漏洞概述

CVE     ID

CVE-2021-42013

時      間

2021-10-07

類      型

RCE

等      級

嚴重

遠程利用

影響范圍

2.4.49、2.4.50

攻擊復雜度


可用性


用戶交互


所需權限


PoC/EXP


在野利用

 

0x01 漏洞詳情

image.png

Apache HTTP Server 是一個開源、跨平臺的 Web 服務器,它在全球范圍內被廣泛使用。

2021 年 10 月 7 日,Apache 軟件基金會發布了Apache HTTP Server 2.4.51 ,以修復 Apache HTTP Server 2.4.49 和 2.4.50 中的路徑遍歷和遠程代碼執行漏洞(CVE-2021-41773、CVE-2021-42013),目前這些漏洞已被廣泛利用。

Apache HTTP Server路徑遍歷漏洞(CVE-2021-41773)

2021年10月5日,Apache發布更新公告,修復了Apache HTTP Server 2.4.49中的一個路徑遍歷和文件泄露漏洞(CVE-2021-41773)。

攻擊者可以通過路徑遍歷攻擊將 URL 映射到預期文檔根目錄之外的文件,如果文檔根目錄之外的文件不受“require all denied” 訪問控制參數的保護,則這些惡意請求就會成功。除此之外,該漏洞還可能會導致泄漏 CGI 腳本等解釋文件的來源。

Shodan搜索顯示,全球部署有超過十萬個,其中許多服務器中可能存在此漏洞,并且此漏洞目前已被廣泛利用,建議相關用戶盡快更新。

image.png

 

Apache HTTP Server路徑遍歷和遠程代碼執行漏洞(CVE-2021-42013)

由于對CVE-2021-41773的修復不充分,攻擊者可以使用路徑遍歷攻擊,將URL映射到由類似別名的指令配置的目錄之外的文件,如果這些目錄外的文件沒有受到默認配置"require all denied "的保護,則這些惡意請求就會成功。如果還為這些別名路徑啟用了 CGI 腳本,則能夠導致遠程代碼執行。

 

影響范圍

Apache HTTP Server 2.4.49

Apache HTTP Server 2.4.50

 

0x02 處置建議

目前這些漏洞已經修復,鑒于漏洞的嚴重性,建議受影響的用戶立即升級更新到Apache HTTP Server 2.4.51(已于10月7日發布)或更高版本。

下載鏈接:

https://httpd.apache.org/download.cgi#apache24

 

0x03 參考鏈接

https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2021-42013

http://mail-archives.apache.org/mod_mbox/www-announce/202110.mbox/%3C7c4d9498-09ce-c4b4-b1c7-d55512fdc0b0@apache.org%3E

https://www.bleepingcomputer.com/news/security/apache-emergency-update-fixes-incomplete-patch-for-exploited-bug/

 

0x04 更新版本

版本

日期

修改內容

V1.0

2021-10-06

首次發布

V1.1

2021-10-08

增加CVE-2021-42013漏洞信息等

 

0x05 文檔附錄

CNVD:www.cnvd.org.cn

CNNVD:www.cnnvd.org.cn

CVE:cve.mitre.org

CVSS:www.first.org

NVD:nvd.nist.gov

 

0x06 關于我們

關注以下公眾號,獲取更多資訊:

image.png