Connect with us

Deutsch

Zusätzliche Fixes zur Behebung des Apache HTTP Server-Problems veröffentlicht

Published

on

Apache hat am Donnerstag zusätzliche Fixes für CVE-2021-41773 veröffentlicht, als Regierungsbehörden wie CISA davor warnten, dass eine Schwachstelle im Zusammenhang mit dem Apache HTTP Server-Problem in freier Wildbahn ausgenutzt wurde.

Wie ZDNet am Mittwoch berichtete, forderten die Entwickler des Apache HTTP Server Projects die Nutzer auf, sofort einen Fix anzuwenden, um eine Zero-Day-Schwachstelle zu beheben.

Die Apache Software Foundation hat Apache HTTP Server Version 2.4.50 veröffentlicht, um zwei Sicherheitslücken zu schließen, die es einem Angreifer ermöglichen würden, die Kontrolle über ein betroffenes System zu übernehmen. In einer Mitteilung vom Mittwoch teilte CISA mit, dass eine der Schwachstellen, CVE-2021-41773, bereits in freier Wildbahn ausgenutzt wurde.

“Es wurde festgestellt, dass der Fix für CVE-2021-41773 in Apache HTTP Server 2.4.50 unzureichend war. Ein Angreifer könnte einen Path-Traversal-Angriff verwenden, um URLs auf Dateien außerhalb der durch Alias-ähnlichen Direktiven konfigurierten Verzeichnisse zuzuordnen. Wenn Dateien außerhalb von Diese Verzeichnisse sind nicht durch die übliche Standardkonfiguration “require all denied” geschützt, diese Anfragen können erfolgreich sein. Wenn auch CGI-Skripte für diese Alias-Pfade aktiviert sind, könnte dies die Ausführung von Code aus der Ferne ermöglichen”, sagte Apache in einer Mitteilung.

“Dieses Problem betrifft nur Apache 2.4.49 und Apache 2.4.50 und nicht frühere Versionen.”

KAG genannt dass “das aktive Scannen von Apache HTTP Server CVE-2021-41773 & CVE-2021-42013 im Gange ist und sich voraussichtlich beschleunigen wird, was wahrscheinlich zu Ausbeutung führen wird.”

“Diese Sicherheitslücken wurden in freier Wildbahn ausgenutzt. Bitte sofort patchen, falls noch nicht geschehen – dies kann nicht bis nach dem Wochenende warten”, fügte die Regierungsbehörde hinzu.

Laut Bleeping Computer werden etwa 25 % der Websites weltweit durch den plattformübergreifenden Open-Source-Apache HTTP Server unterstützt.

Die Forscher von Sonatype sagten, dass etwa 112.000 Apache-Server die anfällige Version ausführen, wobei sich etwa 40 % in den USA befinden. Rapid7 Labs sagte, es habe am Mittwoch etwa 65.000 potenziell anfällige Versionen von Apache httpd identifiziert, die dem öffentlichen Internet ausgesetzt waren.

Forscher sagen das Problem ist aktiv gescannt für in freier Wildbahn.

Censys

„Die Schwachstelle selbst kann unter normalen oder Standardbedingungen nicht ausgenutzt werden. Die größten Auswirkungen dieses Problems werden Anwendungen haben, die Apache 2.4.49 und eine Konfiguration enthalten, die die Schwachstelle aktiviert. Eine solche Anwendung ist Control Webpanel (auch bekannt als CentOS .). Webpanel), das ähnlich wie cPanel von Hosting-Providern zur Verwaltung von Websites verwendet wird”, sagte Derek Abdine, CTO bei Censys.

“Es gibt derzeit etwas mehr als 21.000 davon, die mit dem Internet verbunden sind und anfällig erscheinen.”

Mark Ellzey, leitender Sicherheitsforscher von Censys, fügte hinzu, dass er erwartet, dass dies Auswirkungen hat, dass dies jedoch möglicherweise nicht weit verbreitet ist. Im Vergleich zu den jüngsten Sicherheitslücken im Zusammenhang mit Confluence oder VMware, sagte er, dass die Dringlichkeit und Effektivität von Exploits für dieses Problem nicht auf ein ähnliches Niveau steige.

“Alles außerhalb der fehlerhaften Konfiguration wird wahrscheinlich ein gezielter Angriff auf bestimmte Anwendungen sein. Ich würde wetten, dass wir einige Code-Leaks sehen könnten”, sagte Ellzey.

Die Schwachstellen wurden zuerst von Ash Daulton vom cPanel-Sicherheitsteam entdeckt und die neuesten Probleme wurden von Shungo Kumasaka, Juan Escobar von Dreamlab Technologies und Fernando Muñoz von NULL Life CTF entdeckt. Exploits waren schnell erstellt und freigegeben sobald die Schwachstelle bekannt wurde.

Continue Reading

Copyright © 2021 Meta Mag Inc.