If you use Apache HTTP Server 2.4.49 (only that version), you should update to 2.4.50 now due to CVE-2021-41773, a nasty 0-day path traversal vulnerability https://t.co/2QiV4h77B4
— Mark J Cox (@iamamoose) October 5, 2021
Een path traversal aanval (ook bekend als directory traversal) heeft als doel toegang te krijgen tot bestanden en directories die buiten de web root folder zijn opgeslagen. Door variabelen te manipuleren die verwijzen naar bestanden met “dot-dot-slash (../)”-reeksen en variaties daarop of door absolute bestandspaden te gebruiken, kan toegang worden verkregen tot willekeurige bestanden en mappen die op het bestandssysteem zijn opgeslagen, waaronder broncode van toepassingen of configuratie- en kritieke systeembestanden. Er zij op gewezen dat de toegang tot bestanden wordt beperkt door de operationele toegangscontrole van het systeem (zoals in het geval van vergrendelde of in gebruik zijnde bestanden op het besturingssysteem Microsoft Windows).
De kwetsbaarheid is een nieuw geïntroduceerde fout in Apache HTTP Server v2.4.49. De kwetsbaarheid stelt een ongeauthenticeerde kwaadwillende in staat om middels een path-traversal toegang te krijgen tot gevoelige gegevens buiten de scope van de Apache web server. Normaal gesproken heeft het webproces geen toegang tot bestanden buiten de eigen omgeving. Echter, wanneer “require all denied” niet in de configuratie voorkomt om toegang tot bestanden buiten de omgeving van Apache te voorkomen, kan een kwaadwillende door misbruik van de kwetsbaarheid toch dergelijke bestanden benaderen.
Succesvolle exploitatie zou een aanvaller op afstand toegang geven tot willekeurige bestanden buiten de root folder op de kwetsbare webserver. Volgens de Apache’s security advisory kan dit lek ook “de bron van geïnterpreteerde bestanden zoals CGI scripts” lekken, die gevoelige informatie kan bevatten die aanvallers kunnen gebruiken voor verdere aanvallen.
De eerder in 2.4.49 aangebrachte correctie voor path traversal controleerde op de aanwezigheid van path traversal karakters (“../”), maar was onvolledig. Het hield geen rekening met de mogelijkheid dat een aanvaller de procent-gecodeerde versies van deze tekens gebruikt. De nieuwe patch die in de “httpd” server versie 2.4.50 is opgenomen controleert nu op “%2E” en “%2e” wat de gecodeerde representatie is van de punt (“.”).
Inmiddels zijn er ook al diverse PoCs op het internet beschikbaar. Dit maakt het risico van de kwetsbaarheid groter. Een voorbeeld van een proof of concept is op Twitter geplaatst.
CVE-2021-41773 POC
— H4x0r-DZ (@h4x0r_dz) October 5, 2021
127.0.0.1/cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd pic.twitter.com/VeoQRkQ079
Bescherming tegen de CVE-2021-41773 is vrij eenvoudig. Echter maakt dit het niet onbelangrijk. Wanneer gebruik wordt gemaakt van de Apache HTTP Server 2.4.49 dient deze geüpdatet te worden naar versie 2.4.50.
If you use Apache HTTP Server 2.4.49 (only that version), you should update to 2.4.50 now due to CVE-2021-41773, a nasty 0-day path traversal vulnerability https://t.co/2QiV4h77B4
— Mark J Cox (@iamamoose) October 5, 2021
Een lijst met Tenable-plug-ins om deze kwetsbaarheid te identificeren, wordt hier weergegeven zodra ze worden vrijgegeven. Onze MSS klanten zijn inmiddels op de hoogte gebracht met een overzicht van kwetsbare systemen en maatregelen.
Cookie | Duration | Description |
---|---|---|
_GRECAPTCHA | 5 months 27 days | This cookie is set by Google. In addition to certain standard Google cookies, reCAPTCHA sets a necessary cookie (_GRECAPTCHA) when executed for the purpose of providing its risk analysis. |
cookielawinfo-checkbox-advertisement | 1 year | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Advertisement". |
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
CookieLawInfoConsent | 1 year | Records the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie. |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |
Cookie | Duration | Description |
---|---|---|
bcookie | 2 years | This cookie is set by linkedIn. The purpose of the cookie is to enable LinkedIn functionalities on the page. |
lang | session | This cookie is used to store the language preferences of a user to serve up content in that stored language the next time user visit the website. |
lidc | 1 day | This cookie is set by LinkedIn and used for routing. |
Cookie | Duration | Description |
---|---|---|
YSC | session | This cookies is set by Youtube and is used to track the views of embedded videos. |
Cookie | Duration | Description |
---|---|---|
_ga | 2 years | This cookie is installed by Google Analytics. The cookie is used to calculate visitor, session, campaign data and keep track of site usage for the site's analytics report. The cookies store information anonymously and assign a randomly generated number to identify unique visitors. |
_gat_gtag_UA_116473530_1 | 1 minute | This cookie is set by Google and is used to distinguish users. |
_gat_UA-116473530-1 | 1 minute | This is a pattern type cookie set by Google Analytics, where the pattern element on the name contains the unique identity number of the account or website it relates to. It appears to be a variation of the _gat cookie which is used to limit the amount of data recorded by Google on high traffic volume websites. |
_gid | 1 day | This cookie is installed by Google Analytics. The cookie is used to store information of how visitors use a website and helps in creating an analytics report of how the website is doing. The data collected including the number visitors, the source where they have come from, and the pages visted in an anonymous form. |
Cookie | Duration | Description |
---|---|---|
bscookie | 2 years | This cookie is a browser ID cookie set by Linked share Buttons and ad tags. |
IDE | 1 year 24 days | Used by Google DoubleClick and stores information about how the user uses the website and any other advertisement before visiting the website. This is used to present users with ads that are relevant to them according to the user profile. |
prism_476809757 | 1 month | Used by ActiveCampaign to track usage of newsletters |
test_cookie | 15 minutes | This cookie is set by doubleclick.net. The purpose of the cookie is to determine if the user's browser supports cookies. |
VISITOR_INFO1_LIVE | 5 months 27 days | This cookie is set by Youtube. Used to track the information of the embedded YouTube videos on a website. |
yt-remote-connected-devices | never | YouTube sets this cookie to store the video preferences of the user using embedded YouTube video. |
yt-remote-device-id | never | YouTube sets this cookie to store the video preferences of the user using embedded YouTube video. |
Cookie | Duration | Description |
---|---|---|
AnalyticsSyncHistory | 1 month | No description |
CONSENT | 16 years 7 months 5 days 13 hours | No description |
li_gc | 2 years | No description |
UserMatchHistory | 1 month | Linkedin - Used to track visitors on multiple websites, in order to present relevant advertisement based on the visitor's preferences. |