ศูนย์ประสานงานรักษาความมั่นคงปลอดภัยทางคอมพิวเตอร์ด้านโทรคมนาคม
[TLP:WHITE] แจ้งเตือนช่องโหว่ที่มีความรุนแรงระดับร้ายแรง (critical) ของ Apache HTTP server เวอร์ชัน 2.4.49 (CVE-2021-41773)
ศูนย์ TTC-CERT ขอแจ้งเตือนช่องโหว่ที่มีความรุนแรงระดับร้ายแรง (critical) ของ Apache HTTP server เวอร์ชัน 2.4.49 (CVE-2021-41773[1] - Path traversal and file disclosure vulnerability in Apache HTTP Server 2.4.49) ช่องโหว่เกิดขึ้นเนื่องจาก bug เกี่ยวกับวิธีที่ Apache server แปลงค่าระหว่างรูปแบบ URL path scheme ที่แตกต่างกัน (เป็นกระบวนการที่เรียกว่า path or URI normalization[2]) ซึ่งโค้ดส่วนตรวจสอบ URL path ไม่ได้ตรวจสอบในกรณีที่ URL เข้ารหัส (encode) มา ทำให้ผู้โจมตีสามารถใช้ “%2E” หรือ “%2e” แทนจุดเพื่อออกนอก directory ที่กำหนดได้ ส่งผลให้ผู้โจมตีจากระยะไกลสามารถใช้การโจมตีแบบ path traversal attack ในการเข้าถึงไฟล์ที่อยู่นอก directory ที่กำหนดได้โดยไม่ได้รับอนุญาต และอาจส่งผลให้ source code ของไฟล์สคริปต่าง ๆ บน Apache เวอร์ชัน 2.4.49 รั่วไหล เช่น CGI script ซึ่งอาจมีข้อมูล sensitive information ที่ผู้โจมตีสามารถใช้ในการโจมตีระบบอื่น ๆ ต่อไปได้
ช่องโหว่นี้เป็นช่องโหว่ที่ก่อให้เกิดความเสี่ยงที่ยอมรับไม่ได้ (unacceptable risk) ต่อองค์กรที่ใช้งาน Apache HTTP Server เวอร์ชั่น 2.4.49 เท่านั้น และต้องมีการดำเนินการต่าง ๆ เพื่อลดความเสี่ยงอย่างเร่งด่วน ทั้งนี้ ในห้วงเวลาที่รายงานฉบับนี้ออก (6 ต.ค.64 เวลา 12.30น.) ทั้งนี้ มีการรายงานถึงการโจมตีช่องโหว่ดังกล่าวใน Internet แล้ว ตลอดจนพบมีการปล่อย proof-of-concept code (PoC) สําหรับการโจมตีช่องโหว่ CVE-2021-40539 ผ่านช่องทางอินเทอร์เน็ตตาม URL ดังต่อไปนี้
ศูนย์ TTC-CERT ได้จัดทำรายการ Indicators of Compromise (IOCs) และทำการอัพเดทข้อมูลอย่างสม่ำเสมอเพื่อให้สมาชิกสามารถใช้ข้อมูลดังกล่าวเพื่อประโยชน์ขององค์กรต่อไป อย่างไรก็ตามหากองค์กรของสมาชิกได้เชื่อมต่อกับระบบ Platform การแลกเปลี่ยนข้อมูล (MISP) ของศูนย์ TTC-CERT แล้ว ข้อมูลนี้จะถูกส่งไป MISP ขององค์กรท่านโดยอัตโนมัติ
title: CVE-2021-41773 Exploitation Attempt id: 3007fec6-e761-4319-91af-e32e20ac43f5 status: experimental description: Detects exploitation of flaw in path normalization in Apache HTTP server 2.4.49. An attacker could use a path traversal attack to map URLs to files outside the expected document root. If files outside of the document root are not protected by "require all denied" these requests can succeed. Additionally this flaw could leak the source of interpreted files like CGI scripts. This issue is known to be exploited in the wild. This issue only affects Apache 2.4.49 and not earlier versions. author: daffainfo, Florian Roth date: 2021/10/05 references: - https://nvd.nist.gov/vuln/detail/CVE-2021-41773 - https://github.com/apache/httpd/commit/e150697086e70c552b2588f369f2d17815cb1782 - https://twitter.com/ptswarm/status/1445376079548624899 - https://twitter.com/h4x0r_dz/status/1445401960371429381 - https://github.com/projectdiscovery/nuclei-templates/blob/master/cves/2021/CVE-2021-41773.yaml logsource: category: webserver detection: selection: c-uri|contains: '/cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e' selection_success: sc-status: - 200 - 301 condition: selection and selection_success false_positives: - Unknown tags: - attack.initial_access - attack.t1190 level: critical |
/
[1] "CVE-2021-41773 - The MITRE Corporation." 5 Oct. 2021, https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41773. Accessed 6 Oct. 2021.
[2] "URI normalization - Wikipedia." https://en.wikipedia.org/wiki/URI_normalization. Accessed 6 Oct. 2021.
[3] "cyb3rops - Florian Roth - Twitter." https://twitter.com/cyb3rops?lang=eu. Accessed 6 Oct. 2021.