Apache 發布多個高危漏洞利用警告,建議用戶立即修補Web 服務器!
Apache已發布補丁以解決多個高危安全漏洞,包括其HTTP服務器中的路徑遍歷和文件泄露漏洞(CVE-2021-41773),據稱該漏洞正在被廣泛利用。Apache官方發布2.4.50修補之后的次日,安全研究人員發現對CVE-2021-41773漏洞的修復并不完善,Apache已確認該問題,并再次發布2.4.51版本。
- Apache HTTP Server 2.4.49 中的路徑遍歷和文件泄露漏洞(CVE-2021-41773)
在 Apache HTTP Server 2.4.49 中對路徑規范化所做的更改中發現了一個缺陷。攻擊者可以使用路徑遍歷攻擊將 URL 映射到預期文檔根目錄之外的文件。
如果文檔根目錄之外的文件不受“要求全部拒絕”的保護,則這些請求可能會成功。此外,此缺陷可能會泄漏 CGI 腳本等解釋文件的來源。已知該漏洞已被廣泛利用,此問題僅影響 Apache 2.4.49及隨后發布的不完善修復版本2.4.50。
- Apache HTTP Server 2.4.49和2.4.50中的路徑遍歷和遠程代碼執行(CVE-2021-41773 的不完整修復) ( CVE-2021-42013 )
Apache HTTP Server 2.4.50 中對 CVE-2021-41773 的修復不夠充分。攻擊者可以使用路徑遍歷攻擊將 URL 映射到由類似別名的指令配置的目錄之外的文件。如果這些目錄之外的文件不受通常的默認配置“要求全部拒絕”的保護,則這些請求可能會成功。如果還為這些別名路徑啟用了 CGI 腳本,則可以允許遠程代碼執行。
此問題僅影響 Apache 2.4.49 和 Apache 2.4.50,而不影響更早版本。
- 處理 HTTP/2 請求期間空指針取消引用漏洞 ( CVE-2021-41524 )
在對 2.4.49 httpd 進行模糊測試時,在 HTTP/2 請求處理期間檢測到新的空指針取消引用,允許外部源對服務器進行 DoS,這需要特制的請求。
該漏洞最近在 2.4.49 版中引入。該項目沒有已知的漏洞利用。
安全專家強烈建議所有Apache用戶盡快升級到2.4.51版本以修補漏洞,避免服務器被黑客入侵。