Upozorňujeme na nově objevenou kritickou zranitelnost v produktu Apache HTTP Server verze 2.4.49 s označením CVE-2021-41773 a hodnocením CVSSv3.1 10. Zranitelnost je aktivně zneužívána.
Tato zranitelnost spočívá v možnosti traverzování souborového systému a mapování souborů na URL. Útočník je schopen prohledávat mimo root adresář webové služby. Úspěšná exploitace této zranitelnosti umožňuje útočníkovi získat data, která by mohla obsahovat citlivé informace jako např.: CGI script a jiné. V rámci nově vydané verze 2.4.50 byla zranitelnost opravena.
Doporučujeme aktualizaci zranitelného softwaru na novější verzi, ve které je již aplikována záplata, viz níže.
Technické detaily
CVSSv3.1 skóre | 10 |
Attack Vector (AV) | Network |
Attack Complexity (AC) | Low |
Privileges Required (PR) | None |
User Interaction (UI) | None |
Scope (S) | Changed |
Confidentiality (C) | High |
Integrity (I) | High |
Availability (A) | High |
Hrozba zneužití
Aktuálně dochází k aktivnímu zneužívání této zranitelnosti. Je známo velké množství Proof-of-Concept implementací.
https://github.com/iilegacyyii/PoC-CVE-2021-41773/blob/main/CVE-2021-41773.py
https://github.com/lorddemon/CVE-2021-41773-PoC/
https://github.com/ZephrFish/CVE-2021-41773-PoC/blob/main/poc.py
Mitigace
Doporučujeme aktualizovat zranitelný produkt na verzi 2.4.50.
Pomocí produktů Tenable je možné zranitelnost identifikovat za využití pluginu 153885 a 153884.
Reference
https://nvd.nist.gov/vuln/detail/CVE-2021-41773
https://httpd.apache.org/security/vulnerabilities_24.html
https://thehackernews.com/2021/10/apache-warns-of-zero-day-exploit-in.html
https://www.tenable.com/blog/cve-2021-41773-path-traversal-zero-day-in-apache-http-server-exploited
https://www.tenable.com/plugins/search?q=cves%3A%28%22CVE-2021-41773%22%29&sort=&page=1
https://pythonawesome.com/proof-of-concept-to-check-if-hosts-are-vulnerable-to-cve-2021-41773/
Zdroj hlášení o zranitelnosti
CVE databáze, datum zveřejnění 5.10.2021.