关于Apache HTTP Server 路径遍历和远程代码执行漏洞的风险预警提示


发布者:网络安全和信息化领导小组办公室发布时间:2021-10-18浏览次数:1246


关于Apache HTTP Server 路径遍历和远程代码执行漏洞的风险预警提示


2021107日,Apache发布了Apache HTTP Server 2.4.51版本,以修复Apache HTTP Server 2.4.492.4.50中的路径遍历和远程代码执行漏洞(CVE-2021-41773CVE-2021-42013),目前这些漏洞已被广泛利用。

1.Apache HTTP Server路径遍历漏洞(CVE-2021-41773

攻击者可以通过路径遍历攻击将URL映射到预期文档根目录之外的文件,如果文档根目录之外的文件不受“requireall denied”访问控制参数的保护,则这些恶意请求就会成功。除此之外,该漏洞还可能会导致泄漏 CGI 脚本等解释文件的来源。

2.Apache HTTP Server路径遍历和远程代码执行漏洞(CVE-2021-42013

由于之前对CVE-2021-41773的修复不充分,攻击者可以使用路径遍历攻击,将URL映射到由类似别名的指令配置的目录之外的文件,如果这些目录外的文件没有受到默认配置“require all denied”的保护,则这些恶意请求就会成功。如果还为这些别名路径启用了CGI脚本,则能够导致远程代码执行。

严重等级:高危

【影响范围】

Apache HTTP Server 2.4.49

Apache HTTP Server 2.4.50

【修复建议】

1.建议及时升级至Apache HTTP Server 2.4.51版本:https://httpd.apache.org/download.cgi



【漏洞描述】

2021107日,Apache发布了Apache HTTP Server 2.4.51版本,以修复Apache HTTP Server 2.4.492.4.50中的路径遍历和远程代码执行漏洞(CVE-2021-41773CVE-2021-42013),目前这些漏洞已被广泛利用。

1.Apache HTTP Server路径遍历漏洞(CVE-2021-41773

攻击者可以通过路径遍历攻击将URL映射到预期文档根目录之外的文件,如果文档根目录之外的文件不受“requireall denied”访问控制参数的保护,则这些恶意请求就会成功。除此之外,该漏洞还可能会导致泄漏 CGI 脚本等解释文件的来源。

2.Apache HTTP Server路径遍历和远程代码执行漏洞(CVE-2021-42013

由于之前对CVE-2021-41773的修复不充分,攻击者可以使用路径遍历攻击,将URL映射到由类似别名的指令配置的目录之外的文件,如果这些目录外的文件没有受到默认配置“require all denied”的保护,则这些恶意请求就会成功。如果还为这些别名路径启用了CGI脚本,则能够导致远程代码执行。

严重等级:高危

【影响范围】

Apache HTTP Server 2.4.49

Apache HTTP Server 2.4.50

【修复建议】

1.建议及时升级至Apache HTTP Server 2.4.51版本:https://httpd.apache.org/download.cgi





仙林校区地址:南京市亚东新城区文苑路9号

邮编:210023

三牌楼校区地址:南京市新模范马路66号

邮编:210003

锁金村校区地址:南京市龙蟠路177号

邮编:210042

主任信箱
微信公众号

Copyright © 南京邮电大学信息化建设与管理办公室

苏ICP备11073489号-1

Designed by Qingyou Studio