CVE-2021-41137繞過篇-Apache HTTP Server 路徑穿越漏洞CVE-2021-42013分析

2022-01-10 且聽安全


前面對Apache HTTP Server CVE-2021-41773漏洞原理與提升至RCE過程進行了深入分析:

近日Apache又緊急修補了v2.4.50版本:

https://downloads.apache.org/httpd/CHANGES_2.4.51

CVE-2021-42013影響v2.4.49和v2.4.50版本,是CVE-2021-41137漏洞補丁的繞過。

上次說到,CVE-2021-41137漏洞修補時,在v2.4.50版本的補丁中添加了對`.%2E`的檢查。

而v2.4.51版本補丁信息如下:

刪除了`AP_NORMALIZE_DROP_PARAMETERS`旗標,添加了`AP_UNSCAPE_URL_KEEP_SLASHES`等`flag`變量。

在`request.c`中添加了`ap_unescape_url`處理。

`ap_unescape_url_ex`功能為對url進行解碼。

進入`request.c`文件的`ap_process_request_internal`處理函數,引用`AP_UNESCAPE_URL_KEEP_UNRESERVED`處理已經被`ap_normalize_path`解碼過的請求,當`access_status`不合法時異常退出。

根據前面`requests.c`分析過程,很容易構造出繞過方式,結合`mod_cgi`模塊開啟條件,可實現遠程命令執行。

立即更新Apache到2.4.51版本。

https://downloads.apache.org/httpd/CHANGES_2.4.51

由於傳播、利用此文檔提供的信息而造成任何直接或間接的後果及損害,均由使用本人負責,且聽安全團隊及文章作者不為此承擔任何責任。



點關注,不迷路!

相關焦點

  • Apache HTTP Server 路徑穿越和遠程命令執行漏洞(CVE-2021-41773&CVE-2021-42013)
    近日,新華三攻防實驗室威脅預警團隊監測到Apache HTTP Server官方發布了安全公告,披露了Apache HTTP Server 2.4.49中存在路徑穿越漏洞(CVE-2021-41773),Apache HTTP Server 2.4.49/2.4.50中存在遠程命令執行漏洞(CVE-2021-42013)。1.
  • 【漏洞通告】Apache遠程代碼執行漏洞(CVE-2021-42013)
    2021年 10 月 7 日,Apache 軟體基金會發布了Apache HTTP Server 2.4.51 ,以修復 Apache HTTP Server 2.4.49 和 2.4.50 中的路徑遍歷和遠程代碼執行漏洞(CVE-2021-41773、CVE-2021-42013),目前這些漏洞已被廣泛利用。
  • 【賊詳細 | 附PoC工具】Apache HTTPd最新RCE漏洞復現
    在Apache HTTPd 2.4.49版本中,存在一個 路徑穿越漏洞。在配置了 Require all granted後,攻擊者可利用路徑穿越漏洞讀取到Web目錄之外的其他文件,比 如/etc/passwd文件。同時若Apache HTTPd開啟了cgi支持,並能夠訪問到/bin/sh的情況下,攻擊者可構造惡意請 求執行命令,從而控制伺服器,危害嚴重。
  • Apache HTTP Server 路徑穿越和遠程命令執行漏洞安全通告
    (CVE-2021-41773),Apache HTTP Server 2.4.49/2.4.50中存在遠程命令執行漏洞(CVE-2021-42013)。CVE-2021-41773:Apache HTTP Server 路徑穿越漏洞Apache HTTP Server 2.4.49中存在路徑穿越漏洞,此漏洞是由於官方在9月15日發布的2.4.49版本中對於路徑規範化所做的更改中,對於部分特殊路徑缺乏正確處理,導致特殊路徑被帶入後續的處理流程中,從而觸發路徑穿越漏洞,惡意攻擊者可以通過構造惡意請求實現任意文件讀取。2.
  • Exchange漏洞系列分析(一) 【CVE-2021-26855、CVE-2021-27065】
    0x01 漏洞描述CVE-2021-26855是一個SSRF漏洞,利用該漏洞可以繞過Exchange的身份驗證,CVE-2021-27065是一個文件寫入漏洞。二者結合可以在未登錄的狀態下寫入webshell。
  • 漏洞風險提示 | Apache Http Server 路徑穿越文件讀取與命令執行漏洞
    Apache Http Server 路徑穿越
  • 漏洞分析 | CVE-2021-40444
    >隨著cve-2021-40444的披露,隨機引爆了全球的網絡安全,雖然最近微軟發布了補丁,但是cve-2021-40444的利用卻越發猖狂,本人深入分析了這個漏洞。exploit.py host 80開啟簡單的http server伺服器,python3 exploit.py generate test/calc.dll ip生成包含有漏洞的docx:
  • CVE-2021-40444 漏洞深入分析
    x-usc:http://hidusi.com/e273caf2ca371919/mountain.html"可以發現其是指向文件的更新連結,將混淆的代碼粘貼上去後,一鍵試下基本代碼的輪廓就有了,它所有的字符串都會採用數組var a0_0x127f經過function a0_0x15ec進行拼接與置換
  • 技術乾貨 | Apache Shiro權限繞過漏洞分析(CVE-2020-17523)
    在Shiro與Spring進行組合應用時,兩者在對URI的處理中存在差異,常常導致Shiro認證繞過問題。CVE-2020-17523復現非漏洞作者,所以只能半猜測地復現該問題。先上payload:> curl -v "http://host/admin/%20"> curl -v "http://host/admin/%20/"復現配置SpringBoot + Shiro認證(部分內容取自https://github.com/xhycccc/Shiro-Vuln-Demo/blob/main/shiro_cve-2020
  • 【漏洞通告】Apache Tomcat 拒絕服務漏洞(CVE-2021-41079)
    0x00 漏洞概述CVE     IDCVE-2021-41079時
  • Log4j 2漏洞(CVE-2021-44228)的快速響應
    2021 年 12 月 9 日,在Log4j的 GitHub 上公開披露了一個影響多個版本的 Apache Log4j 2 實用程序的高嚴重性漏洞 CVE-2021-44228、CVSSv3 10.0 (https://logging.apache.org/log4j/2.x) 。
  • CVE-2021-41773的WAF阻斷
    Apache HTTPd 2.4.49 路徑穿越與命令執行漏洞(CVE-2021-41773)
  • 【漏洞通告】VMware ESXi身份驗證繞過漏洞(CVE-2021-21994)
    0x00 漏洞概述CVE     IDCVE-2021-21994時
  • Apache CVE-2021-41773漏洞復現步驟詳解
    漏洞簡介Apache HTTPd是Apache基金會開源的一款流行的HTTP伺服器。2021年10月8日Apache HTTPd官方發布安全更新,披露了CVE-2021-42013 Apache HTTPd 2.4.49/2.4.50 路徑穿越漏洞。
  • 【漏洞預警】Apache Tomcat CVE-2018-1305安全繞過漏洞
    綜述2018年2月23日,Apache Tomcat報告了一個漏洞,該漏洞可以繞過一些安全控制,漏洞編號為CVE
  • Sudo 提權漏洞 CVE-2021-3156分析
    在類Unix 系統中,攻擊者利用該漏洞可以讓非特權用戶在默認sudo 配置下獲取root權限。Sudo 是基於Unix和Linux的作業系統中的程序,可以讓系統管理員給與sudoers文件中的用戶有限的root權限。
  • 【風險通告】CVE-2021-40438:Apache HTTP Server SSRF漏洞已被利用
    (CVE-2021-40438),未經身份驗證的遠程攻擊者可以使用惡意的請求uri-path來讓httpd-server將這些請求轉發到任何伺服器。 0x01 攻擊詳情2021年9月16日,Apache HTTP Server發布了安全更新版本2.4.49,修復了多個安全漏洞,其中CVE-2021-40438是Apache HTTP Server中的伺服器端請求偽造(SSRF)漏洞,該漏洞的CVSS評分為9.0(嚴重),影響了Apache HTTP Server 2.4.48
  • CVE-2018-2628補丁繞過分析與修復建議
    二、補丁分析針對Oracle發布的最新補丁進行測試,測試版本:weblogic10.3.6.0,反序列化工具為ysoserial。更新Weblogic 10.3.6.0至最新補丁版本(BUG27395085_10360180417):使用大神[2]的測試腳本,利用ysoserial工具生成反序列化payload,成功執行命令,補丁仍可繞過。
  • apache nginx iis中間件漏洞
    apache模塊模式mod_php模式, apache調用與php相關模塊(apache內置), 將php當做apache子模塊運行. apache每收到一個請求就會啟動一個進程並通過sapi(php和外部通信的接口)來連接phpmod_cgi/mod_fcgid模式 使用cgi或者fast-cgi實現.
  • CVE-2021-40346(HAProxy HTTP 走私)屁噢C
    docker啟動$ docker build -t cve-2021-40346 .$ docker run --name poc -p 8000:80 -d --rm -it cve-2021-403464941e9f23508b497e4cbe334a75e7cdb84c83478522ed85f48db3477f97a6fb4測試:        確認/admin被拒絕。