首页保安Apache:零日漏洞可实现远程代码执行

Apache:零日漏洞可实现远程代码执行

针对 Apache Web 服务器中的零日漏洞的概念验证 (PoC) 漏洞已经在网上浮出水面,表明该漏洞比最初发现的要严重得多。

阿帕奇

另见: 流行的 Canopy 家长控制应用程序的漏洞

这些漏洞利用表明,漏洞的范围超出了路径路径,允许攻击者执行远程代码 (RCE) 功能。

Apache 仍然是最受欢迎的首选 Web 服务器之一,拥有超过 25% 的市场份额。

从所谓的“路径遍历”到远程代码执行

由 BleepingComputer 首次报道的 Apache HTTP 服务器中的路径遍历漏洞,在 Apache 项目在 XNUMX 月份被通知存在缺陷或有机会修复它之前,已经被黑客积极利用。

但昨天发现的网络服务器缺陷 Apache 路径遍历,被确定为 CVE-2021-41773,紧随其后的是迅速出现在互联网上的 PoC 漏洞。

但随着 PoC 漏洞的开发和合作,另一个发现浮出水面。

攻击者可以滥用运行 2.4.49 版本的 Apache 服务器,不仅可以读取任意文件,还可以在服务器上执行任意代码。

另见: VMware vCenter 中的漏洞仍然可以利用

安全研究员 Hacker Fantastic 指出,该缺陷很快就会变成系统中的远程代码执行漏洞 (RCE) Linux的, 如果服务器配置为通过 mod_cgi 支持 CGI。

如果攻击者能够通过遍历漏洞利用路径上传文件并设置文件的执行权限,那么它现在已经能够以与 Apache 进程相同的权限执行命令。

CERT 漏洞分析师 Will Dormann 和安全研究员 Tim Brown 也报告了在 Windows 机器上成功运行代码。

在 Windows 服务器上玩简单的 PoC 时,Dormann 意识到通过路径遍历漏洞访问 EXE 反过来会在他的服务器上启动二进制文件,而不是简单地拒绝 EXE 内容。

并非所有安装都容易受到攻击

尽管 BleepingComputer 运行的 Shodan 查询显示超过 112.000 台 Apache 服务器正在运行易受攻击的 2.4.49 版本,但并非所有服务器都可以受到损害。

路径遍历漏洞利用的成功取决于许多因素,包括是否启用了服务器上的“mod-cgi”功能以及配置中是否缺少默认的“要求全部拒绝”选项。

但是,如果满足上述所有条件,则漏洞很可能会变成任意代码执行。 服务器管理员应确保 Apache HTTP 服务器实例运行 2.4.50 及更高版本的更新。

另见: 数百万 HP OMEN PC 受到严重漏洞的影响

英特尔威胁分析器 Florian Roth 提供了 Sigma 规则来帮助检测第 XNUMX 天的活动漏洞。

信息来源:bleepingcomputer.com

现货图片

实时新闻