前面對Apache HTTP Server CVE-2021-41773漏洞原理與提升至RCE過程進行了深入分析:
近日Apache又緊急修補了v2.4.50版本:
https://downloads.apache.org/httpd/CHANGES_2.4.51CVE-2021-42013影響v2.4.49和v2.4.50版本,是CVE-2021-41137漏洞補丁的繞過。
上次說到,CVE-2021-41137漏洞修補時,在v2.4.50版本的補丁中添加了對`.%2E`的檢查。
而v2.4.51版本補丁信息如下:
刪除了`AP_NORMALIZE_DROP_PARAMETERS`旗標,添加了`AP_UNSCAPE_URL_KEEP_SLASHES`等`flag`變量。
在`request.c`中添加了`ap_unescape_url`處理。
`ap_unescape_url_ex`功能為對url進行解碼。
進入`request.c`文件的`ap_process_request_internal`處理函數,引用`AP_UNESCAPE_URL_KEEP_UNRESERVED`處理已經被`ap_normalize_path`解碼過的請求,當`access_status`不合法時異常退出。
根據前面`requests.c`分析過程,很容易構造出繞過方式,結合`mod_cgi`模塊開啟條件,可實現遠程命令執行。
立即更新Apache到2.4.51版本。
https://downloads.apache.org/httpd/CHANGES_2.4.51
由於傳播、利用此文檔提供的信息而造成任何直接或間接的後果及損害,均由使用本人負責,且聽安全團隊及文章作者不為此承擔任何責任。
點關注,不迷路!