Published using Google Docs
25641006 [TLP:WHITE] แจ้งเตือนช่องโหว่ที่มีความรุนแรงระดับร้ายแรง (critical) ของ Apache HTTP server เวอร์ชัน 2.4.49 (CVE-2021-41773)
Updated automatically every 5 minutes

ศูนย์ประสานงานรักษาความมั่นคงปลอดภัยทางคอมพิวเตอร์ด้านโทรคมนาคม                                       


[TLP:WHITE] แจ้งเตือนช่องโหว่ที่มีความรุนแรงระดับร้ายแรง (critical) ของ Apache HTTP server เวอร์ชัน 2.4.49 (CVE-2021-41773)

6 ต.ค.64

Executive Summary

ศูนย์ TTC-CERT ขอแจ้งเตือนช่องโหว่ที่มีความรุนแรงระดับร้ายแรง (critical) ของ Apache HTTP server เวอร์ชัน 2.4.49 (CVE-2021-41773[1] - Path traversal and file disclosure vulnerability in Apache HTTP Server 2.4.49) ช่องโหว่เกิดขึ้นเนื่องจาก bug เกี่ยวกับวิธีที่ Apache server แปลงค่าระหว่างรูปแบบ URL path scheme ที่แตกต่างกัน (เป็นกระบวนการที่เรียกว่า path or URI normalization[2]) ซึ่งโค้ดส่วนตรวจสอบ URL path ไม่ได้ตรวจสอบในกรณีที่ URL เข้ารหัส (encode) มา ทำให้ผู้โจมตีสามารถใช้ “%2E” หรือ “%2e” แทนจุดเพื่อออกนอก directory ที่กำหนดได้ ส่งผลให้ผู้โจมตีจากระยะไกลสามารถใช้การโจมตีแบบ path traversal attack ในการเข้าถึงไฟล์ที่อยู่นอก directory ที่กำหนดได้โดยไม่ได้รับอนุญาต และอาจส่งผลให้ source code ของไฟล์สคริปต่าง ๆ บน Apache เวอร์ชัน 2.4.49 รั่วไหล เช่น CGI script ซึ่งอาจมีข้อมูล sensitive information ที่ผู้โจมตีสามารถใช้ในการโจมตีระบบอื่น ๆ ต่อไปได้

ช่องโหว่นี้เป็นช่องโหว่ที่ก่อให้เกิดความเสี่ยงที่ยอมรับไม่ได้ (unacceptable risk) ต่อองค์กรที่ใช้งาน Apache HTTP Server เวอร์ชั่น 2.4.49 เท่านั้น และต้องมีการดำเนินการต่าง ๆ เพื่อลดความเสี่ยงอย่างเร่งด่วน ทั้งนี้ ในห้วงเวลาที่รายงานฉบับนี้ออก (6 ต.ค.64 เวลา 12.30น.) ทั้งนี้ มีการรายงานถึงการโจมตีช่องโหว่ดังกล่าวใน Internet แล้ว ตลอดจนพบมีการปล่อย proof-of-concept code (PoC) สําหรับการโจมตีช่องโหว่ CVE-2021-40539 ผ่านช่องทางอินเทอร์เน็ตตาม URL ดังต่อไปนี้

ศูนย์ TTC-CERT ได้จัดทำรายการ Indicators of Compromise (IOCs) และทำการอัพเดทข้อมูลอย่างสม่ำเสมอเพื่อให้สมาชิกสามารถใช้ข้อมูลดังกล่าวเพื่อประโยชน์ขององค์กรต่อไป อย่างไรก็ตามหากองค์กรของสมาชิกได้เชื่อมต่อกับระบบ Platform การแลกเปลี่ยนข้อมูล (MISP) ของศูนย์ TTC-CERT แล้ว ข้อมูลนี้จะถูกส่งไป MISP ขององค์กรท่านโดยอัตโนมัติ

ข้อมูลที่พบจาก threat intelligence

Software ที่ได้รับผลกระทบ

วิธีแก้ปัญหา

วิธีตรวจสอบว่าหน่วยงานถูกโจมตีหรือได้รับความเสียหายจากการถูกโจมตี

title: CVE-2021-41773 Exploitation Attempt

id: 3007fec6-e761-4319-91af-e32e20ac43f5

status: experimental

description: Detects exploitation of flaw in path normalization in Apache HTTP server 2.4.49. An attacker could use a path traversal attack to map URLs to files outside the expected document root. If files outside of the document root are not protected by "require all denied" these requests can succeed. Additionally this flaw could leak the source of interpreted files like CGI scripts. This issue is known to be exploited in the wild. This issue only affects Apache 2.4.49 and not earlier versions.

author: daffainfo, Florian Roth

date: 2021/10/05

references:

    - https://nvd.nist.gov/vuln/detail/CVE-2021-41773

    - https://github.com/apache/httpd/commit/e150697086e70c552b2588f369f2d17815cb1782

    - https://twitter.com/ptswarm/status/1445376079548624899

    - https://twitter.com/h4x0r_dz/status/1445401960371429381

    - https://github.com/projectdiscovery/nuclei-templates/blob/master/cves/2021/CVE-2021-41773.yaml

logsource:

  category: webserver

detection:

    selection:

        c-uri|contains: '/cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e'

    selection_success:

        sc-status:

            - 200

            - 301    

    condition: selection and selection_success

false_positives:

    - Unknown

tags:

    - attack.initial_access

    - attack.t1190

level: critical

Indicators of Compromise

ข้อมูลอ้างอิง

/                                           


[1] "CVE-2021-41773 - The MITRE Corporation." 5 Oct. 2021, https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41773. Accessed 6 Oct. 2021.

[2] "URI normalization - Wikipedia." https://en.wikipedia.org/wiki/URI_normalization. Accessed 6 Oct. 2021.

[3] "cyb3rops - Florian Roth - Twitter." https://twitter.com/cyb3rops?lang=eu. Accessed 6 Oct. 2021.