В HTTP Web Server Apache исправлена опасная уязвимость

На модерации Отложенный

Разработчики Apache Software Foundation выпустили патч для устранения опасной уязвимости в своем HTTP веб-сервере. Сообщается, что проблема уже активно применяется хакерами.

Уязвимость имеела идентификатор CVE-2021-41773 и затрагивает только веб-серверы Apache, работающие под управлением версии 2.4.49. Также уязвимый сервер должен иметь отключенный параметр «require all denied», но, к сожалению, это конфигурация по умолчанию.

Баг возникал из-за того, как сервер Apache выполнял конвертацию различных схем пути URL (процесс, называемый нормализацией URI). Специалисты объясняют, что уязвимость позволяла злоумышленникам осуществить path traversal атаку, сопоставив URL-адреса с файлами за пределами ожидаемого корня документа.

В итоге такая атака могла привести к утечке CGI-скриптов и не только.

Издание Bleeping Computer отмечает, что поиск с помощью Shodan обнаруживает в сети более 100 000 установок Apache HTTP Server 2.4.49, многие из которых могут быть уязвимы для свежего бага.

Атаки, уже злоупотребляющие этой ошибкой, были обнаружены ИБ-специалистом Эшем Долтоном вместе с командой cPanel, которые и сообщили о проблеме разработчикам Apache.