+7 (812) 677-17-05

Обновление обновления

#

В недавно вышедшей Apache HTTP server, как выяснилось, есть активно эксплуатируемая критическая уязвимость, создающая риск атаки обратного пути. Для фикса потребовалось два патча: сначала вышел неполный 2.4.50, а затем его доработали по комментариям исследователей в 2.4.51. Обновляться нужно срочно.

Уязвимость касается фикса нормализации путей, сделанного в недавно вышедшей версии 2.4.49. Атаки с "../" ловятся, а вот с %2E и %2e (закодированная точка) — уже нет. Уязвимость затрагивала только сервера на v.2.4.49. Ещё нужно, чтобы в контроле доступа не было require all denied. Увы, кажется, это стандартная конфигурация.

Далее выяснилось, что эта же уязвимость на Линуксах допускает RCE-атаку. Нужно, чтобы через mod_cgi была включена поддержка CGI. Здесь хакер сможет по цепочке через path traversal-атаку перейти к выполнению произвольного кода с теми же правами, что у Apache-процесса. Обнаружили это случайно, пока воспроизводили опубликованный Apache PoC по уязвимости.

14.10.2021 Новости
Читайте все свежие новости первыми. Подписывайтесь на нас в Telegram
Том Хантер Том Хантер Pentest Guru

Мистер Том Хантер, вдохновитель нашей компании по обеспечению кибербезопасности

Спасибо

Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!

Обратный звонок

Заполните форму и наш специалист свяжется с вами в ближайшее время.

    Принимаю соглашение об использовании персональных данных