新闻中心 > 新闻详情

内存安全周报第62期|立即修补Apache HTTP服务器以避免零日漏洞

2021 年 10 月 9 日

安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day/Nday攻击、缓冲区溢出攻击、基于内存的攻击等。

立即修补Apache HTTP服务器以避免零日漏洞(10月7日)

最近在Apache HTTP Server(CVE-2021-41733)中发现的一个漏洞正在被广泛利用。此漏洞是路径遍历和文件公开漏洞,可能允许攻击者映射文档根之外的url。它还可能导致公开脚本文件(如CGI脚本)的源代码。利用此漏洞的技术难度非常低,对所有使用该开源软件得用户构成严重威胁。

详细信息

这个特殊的漏洞是在Apache的最新版本(2.4.49)中引入的,运行旧版本Apache的用户目前不受影响。2.4.50中对CVE-2021-41733的修复被发现是不完善得,导致了第二个新的漏洞(CVE-2021-42013)。因此,2.4.51版本的发布完全解决了这个问题,建议用户尽快升级到2.4.51。

根据Shodan上提供的数据,只有少数Apache安装实际上运行了2.4.49或2.4.50,这意味着只有不到1%的Apache安装用户会受到影响。由于这主要是一个路径遍历错误,我们看到的大多数问题都集中在两个特定的路径上:/etc/passwd和/bin/sh。

因为攻击者试图通过访问凭据或获得对shell的直接访问来利用这一点进行访问。下面我们看一些常见请求的例子:

这两个pcap拦截得网络数据显示了我们所看到的路径遍历漏洞的最常见目标以及活动的用户代理的最常见方法。大多数活动使用cURL作为用户代理,但我们已经看到其他活动专注于使用各种常见的用户代理,包括上面显示的那个。

但是,这并不是目标路径的详尽列表。我们已经看到攻击者正在探测其他路径,包括 /etc/services 和 /etc/hosts,示例如下所示。

面向Internet的服务器总是面临更高的被利用风险,而Web服务器历来是一个受欢迎的目标。Apache是一种流行的Web服务器,拥有庞大的用户基数。该漏洞最近才被披露,尽管其攻击面可能很小,但在野外利用的数量表明它是攻击者的热门目标。因此,受影响的客户应尽快应用2.4.51补丁以缓解任何潜在问题。

参考链接:https://blog.talosintelligence.com/2021/10/apache-vuln-threat-advisory.html

隐私政策     法律信息     Copyright©️2019-2021 ANXINSEC All Rights Reserved | 京ICP备19024522号-1 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24