블로그

최근 아파치 의 불황에 대한 비난 경로 통과 취약점의 영향을 경험

찰리 에릭슨
게시됨 Oct 18, 2021

10월 초, 아파치는 경로 트래버스 및 원격 코드 실행 취약점 을 해결하기 위해 버전 2.4.49를 출시한 다음 2.4.50으로 수정이 완료되지 않았다는 사실을 해결했습니다. 아파 치가 일부 추정에 의해 인터넷의 25 %를 구동주어진, 이러한 위험을 피하기 위해 최신 버전으로 업데이트의 중요성에 대한 소셜 미디어에 얘기를 보았다. 하지만 거래는 무엇입니까? 여기에 얼마나 많은 위험이 존재합니까?

왜 자신을 시도하지? 

우리는 실제 환경에서 위험을 입증하는 임무를 구축하고 모든 사람이 시도 할 수 있도록 공개했다. 이 미션에서는 경로 트래버스 취약점이 인프라및 애플리케이션에 어떤 영향을 미칠 수 있는지 살펴보겠습니다. 아래를 클릭하여 오른쪽으로 이동하거나 계속 읽으면서 취약점에 대해 자세히 알아봅니다.

아파치 CVE-2021-41773 미션을 시험해 보라는 배너
공공 선교사업으로 이동


경로 트래버스 취약점에 대해 

이 취약점은 새로운 경로 정규화 기능이 도입된 2.4.49 릴리스(URL 정규화 기능변경)에 도입되었습니다. 안타깝게도 URL 인코딩된 경로를 올바르게 정규화하지 못했습니다. 이렇게 하면 다음 구성이 없는 경우 경로 통과 공격을 수행할 수 있습니다.

디렉토리 파일 시스템에 대한 액세스 거부 또는 허용


또한 mod_cgi 활성화하면 원격 코드 실행 취약점으로 활용할 수도 있습니다. 그러나 먼저 무엇이 잘못되었는지 더 잘 이해하기 위해 URL 인코딩을 살펴보겠습니다.

URL 인코딩

가장 기본적인 경우 URL 인코딩이 있는 URL에 대한 고려가 부족하여 취약점이 발생합니다. 새로 도입된 경로 정규화 함수는 점이 URL인코딩된 경우를 완전히 처리하지 못했습니다. 

경로 통과 공격을 수행하려면 시퀀스를 통해 통과해야 합니다 .. /. 그러나 정규화 기능은 이를 제거할 만큼 똑똑합니다. 그래서 당신은 무엇을해야합니까? URL을 인코딩할 수 있습니다 . (점) 아래로 %2e, 같은 순서를 사용 .% 2e /. 그것은 아파치 2.4.40에 대한 많은 경우에 작동합니다. 그러나 한 단계 더 나아가 두 번 인코딩 할 수 있습니다. URL 인코딩 된 버전 .%2e / .%252e /입니다. 이것은 아파치의 시도 된 정상화를 우회 할 수 있었습니다.

그러나 캐치가 있습니다.

누군가가 브라우저에서 바로이 취약점을 악용하려고 하면 성공하지 못할 것입니다. 이는 브라우저가 서버로 전송되는 URL을 정규화하려고 시도하기 때문입니다. 즉, 이중 인코딩된 시퀀스도 제거됩니다. 그것은 또한 우리가 단순히 이것을 보여 주는 브라우저를 사용할 수 없습니다 의미.

cURL을 사용하여 URL을 보내기 전에 URL을 정규화하지 못하도록 하는 -path-as-is 플래그를 사용하여 이를 입증할 수 있습니다.

링크가있는 코드와 마찬가지로 컬 경로

예방 및 완화

문제를 완전히 방지하려면 아파치의 최신 패치를 최신 상태로 유지하는 것이 중요합니다. 특히 최소한 2.4.51로 업그레이드할 수 있습니다. 그러나 최신 상태를 유지하기 위해 정기적 인 일정에 업그레이드하는 것이 좋습니다.

2.4.49를 실행하는 경우 이 문제를 완화하려면 아파치 구성에 다음 사항을 포함했는지 확인합니다.

allowoverride none이 있는 디렉토리 코드 태그는 거부된 모든 규칙을 필요로 합니다.

또한 원격 코드 실행을 방지하기 위해 mod_cgi 사용하지 않는 경우 mod_cgi 사용하지 않도록 설정합니다.

자신에게 미치는 영향을 경험하세요

정확히 무슨 일이 있었는지 탐구하고 자신을 위해 그것을 시도에 관심이 있으십니까? 


리소스 보기
리소스 보기

10월 초, 아파치는 경로 트래버스 및 원격 코드 실행 취약점을 수정하기 위해 버전 2.4.49를 출시한 다음 2.4.50을 발표하여 수정 프로그램이 불완전했다는 사실을 해결했습니다. 우리는 실제 환경에서 위험을 입증하는 임무를 구축했습니다. 지금 그것을 밖으로 보십시오.

더 알고 싶으신가요?

Secure Code Warrior 는 전체 소프트웨어 개발 수명 주기에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 도와드립니다. 앱 보안 관리자, 개발자, CISO 등 보안과 관련된 모든 사람이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.

데모 예약
공유하세요:
저자
찰리 에릭슨
게시됨 Oct 18, 2021

공유하세요:

10월 초, 아파치는 경로 트래버스 및 원격 코드 실행 취약점 을 해결하기 위해 버전 2.4.49를 출시한 다음 2.4.50으로 수정이 완료되지 않았다는 사실을 해결했습니다. 아파 치가 일부 추정에 의해 인터넷의 25 %를 구동주어진, 이러한 위험을 피하기 위해 최신 버전으로 업데이트의 중요성에 대한 소셜 미디어에 얘기를 보았다. 하지만 거래는 무엇입니까? 여기에 얼마나 많은 위험이 존재합니까?

왜 자신을 시도하지? 

우리는 실제 환경에서 위험을 입증하는 임무를 구축하고 모든 사람이 시도 할 수 있도록 공개했다. 이 미션에서는 경로 트래버스 취약점이 인프라및 애플리케이션에 어떤 영향을 미칠 수 있는지 살펴보겠습니다. 아래를 클릭하여 오른쪽으로 이동하거나 계속 읽으면서 취약점에 대해 자세히 알아봅니다.

아파치 CVE-2021-41773 미션을 시험해 보라는 배너
공공 선교사업으로 이동


경로 트래버스 취약점에 대해 

이 취약점은 새로운 경로 정규화 기능이 도입된 2.4.49 릴리스(URL 정규화 기능변경)에 도입되었습니다. 안타깝게도 URL 인코딩된 경로를 올바르게 정규화하지 못했습니다. 이렇게 하면 다음 구성이 없는 경우 경로 통과 공격을 수행할 수 있습니다.

디렉토리 파일 시스템에 대한 액세스 거부 또는 허용


또한 mod_cgi 활성화하면 원격 코드 실행 취약점으로 활용할 수도 있습니다. 그러나 먼저 무엇이 잘못되었는지 더 잘 이해하기 위해 URL 인코딩을 살펴보겠습니다.

URL 인코딩

가장 기본적인 경우 URL 인코딩이 있는 URL에 대한 고려가 부족하여 취약점이 발생합니다. 새로 도입된 경로 정규화 함수는 점이 URL인코딩된 경우를 완전히 처리하지 못했습니다. 

경로 통과 공격을 수행하려면 시퀀스를 통해 통과해야 합니다 .. /. 그러나 정규화 기능은 이를 제거할 만큼 똑똑합니다. 그래서 당신은 무엇을해야합니까? URL을 인코딩할 수 있습니다 . (점) 아래로 %2e, 같은 순서를 사용 .% 2e /. 그것은 아파치 2.4.40에 대한 많은 경우에 작동합니다. 그러나 한 단계 더 나아가 두 번 인코딩 할 수 있습니다. URL 인코딩 된 버전 .%2e / .%252e /입니다. 이것은 아파치의 시도 된 정상화를 우회 할 수 있었습니다.

그러나 캐치가 있습니다.

누군가가 브라우저에서 바로이 취약점을 악용하려고 하면 성공하지 못할 것입니다. 이는 브라우저가 서버로 전송되는 URL을 정규화하려고 시도하기 때문입니다. 즉, 이중 인코딩된 시퀀스도 제거됩니다. 그것은 또한 우리가 단순히 이것을 보여 주는 브라우저를 사용할 수 없습니다 의미.

cURL을 사용하여 URL을 보내기 전에 URL을 정규화하지 못하도록 하는 -path-as-is 플래그를 사용하여 이를 입증할 수 있습니다.

링크가있는 코드와 마찬가지로 컬 경로

예방 및 완화

문제를 완전히 방지하려면 아파치의 최신 패치를 최신 상태로 유지하는 것이 중요합니다. 특히 최소한 2.4.51로 업그레이드할 수 있습니다. 그러나 최신 상태를 유지하기 위해 정기적 인 일정에 업그레이드하는 것이 좋습니다.

2.4.49를 실행하는 경우 이 문제를 완화하려면 아파치 구성에 다음 사항을 포함했는지 확인합니다.

allowoverride none이 있는 디렉토리 코드 태그는 거부된 모든 규칙을 필요로 합니다.

또한 원격 코드 실행을 방지하기 위해 mod_cgi 사용하지 않는 경우 mod_cgi 사용하지 않도록 설정합니다.

자신에게 미치는 영향을 경험하세요

정확히 무슨 일이 있었는지 탐구하고 자신을 위해 그것을 시도에 관심이 있으십니까? 


리소스 보기
리소스 보기

아래 양식을 작성하여 보고서를 다운로드하세요.

우리는 당신에게 우리의 제품 및 / 또는 관련 보안 코딩 주제에 대한 정보를 보낼 수있는 귀하의 허가를 바랍니다. 우리는 항상 최대한의주의를 기울여 귀하의 개인 정보를 취급 할 것이며 마케팅 목적으로 다른 회사에 판매하지 않을 것입니다.

전송
양식을 제출하려면 '분석' 쿠키를 활성화하세요. 완료되면 언제든지 다시 비활성화할 수 있습니다.

10월 초, 아파치는 경로 트래버스 및 원격 코드 실행 취약점 을 해결하기 위해 버전 2.4.49를 출시한 다음 2.4.50으로 수정이 완료되지 않았다는 사실을 해결했습니다. 아파 치가 일부 추정에 의해 인터넷의 25 %를 구동주어진, 이러한 위험을 피하기 위해 최신 버전으로 업데이트의 중요성에 대한 소셜 미디어에 얘기를 보았다. 하지만 거래는 무엇입니까? 여기에 얼마나 많은 위험이 존재합니까?

왜 자신을 시도하지? 

우리는 실제 환경에서 위험을 입증하는 임무를 구축하고 모든 사람이 시도 할 수 있도록 공개했다. 이 미션에서는 경로 트래버스 취약점이 인프라및 애플리케이션에 어떤 영향을 미칠 수 있는지 살펴보겠습니다. 아래를 클릭하여 오른쪽으로 이동하거나 계속 읽으면서 취약점에 대해 자세히 알아봅니다.

아파치 CVE-2021-41773 미션을 시험해 보라는 배너
공공 선교사업으로 이동


경로 트래버스 취약점에 대해 

이 취약점은 새로운 경로 정규화 기능이 도입된 2.4.49 릴리스(URL 정규화 기능변경)에 도입되었습니다. 안타깝게도 URL 인코딩된 경로를 올바르게 정규화하지 못했습니다. 이렇게 하면 다음 구성이 없는 경우 경로 통과 공격을 수행할 수 있습니다.

디렉토리 파일 시스템에 대한 액세스 거부 또는 허용


또한 mod_cgi 활성화하면 원격 코드 실행 취약점으로 활용할 수도 있습니다. 그러나 먼저 무엇이 잘못되었는지 더 잘 이해하기 위해 URL 인코딩을 살펴보겠습니다.

URL 인코딩

가장 기본적인 경우 URL 인코딩이 있는 URL에 대한 고려가 부족하여 취약점이 발생합니다. 새로 도입된 경로 정규화 함수는 점이 URL인코딩된 경우를 완전히 처리하지 못했습니다. 

경로 통과 공격을 수행하려면 시퀀스를 통해 통과해야 합니다 .. /. 그러나 정규화 기능은 이를 제거할 만큼 똑똑합니다. 그래서 당신은 무엇을해야합니까? URL을 인코딩할 수 있습니다 . (점) 아래로 %2e, 같은 순서를 사용 .% 2e /. 그것은 아파치 2.4.40에 대한 많은 경우에 작동합니다. 그러나 한 단계 더 나아가 두 번 인코딩 할 수 있습니다. URL 인코딩 된 버전 .%2e / .%252e /입니다. 이것은 아파치의 시도 된 정상화를 우회 할 수 있었습니다.

그러나 캐치가 있습니다.

누군가가 브라우저에서 바로이 취약점을 악용하려고 하면 성공하지 못할 것입니다. 이는 브라우저가 서버로 전송되는 URL을 정규화하려고 시도하기 때문입니다. 즉, 이중 인코딩된 시퀀스도 제거됩니다. 그것은 또한 우리가 단순히 이것을 보여 주는 브라우저를 사용할 수 없습니다 의미.

cURL을 사용하여 URL을 보내기 전에 URL을 정규화하지 못하도록 하는 -path-as-is 플래그를 사용하여 이를 입증할 수 있습니다.

링크가있는 코드와 마찬가지로 컬 경로

예방 및 완화

문제를 완전히 방지하려면 아파치의 최신 패치를 최신 상태로 유지하는 것이 중요합니다. 특히 최소한 2.4.51로 업그레이드할 수 있습니다. 그러나 최신 상태를 유지하기 위해 정기적 인 일정에 업그레이드하는 것이 좋습니다.

2.4.49를 실행하는 경우 이 문제를 완화하려면 아파치 구성에 다음 사항을 포함했는지 확인합니다.

allowoverride none이 있는 디렉토리 코드 태그는 거부된 모든 규칙을 필요로 합니다.

또한 원격 코드 실행을 방지하기 위해 mod_cgi 사용하지 않는 경우 mod_cgi 사용하지 않도록 설정합니다.

자신에게 미치는 영향을 경험하세요

정확히 무슨 일이 있었는지 탐구하고 자신을 위해 그것을 시도에 관심이 있으십니까? 


리소스에 접근

아래 링크를 클릭하여 이 자료의 PDF를 다운로드하세요.

Secure Code Warrior 는 전체 소프트웨어 개발 수명 주기에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 도와드립니다. 앱 보안 관리자, 개발자, CISO 등 보안과 관련된 모든 사람이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.

보고서 보기데모 예약
PDF 다운로드
리소스 보기
공유하세요:
더 알고 싶으신가요?

공유하세요:
저자
찰리 에릭슨
게시됨 Oct 18, 2021

공유하세요:

10월 초, 아파치는 경로 트래버스 및 원격 코드 실행 취약점 을 해결하기 위해 버전 2.4.49를 출시한 다음 2.4.50으로 수정이 완료되지 않았다는 사실을 해결했습니다. 아파 치가 일부 추정에 의해 인터넷의 25 %를 구동주어진, 이러한 위험을 피하기 위해 최신 버전으로 업데이트의 중요성에 대한 소셜 미디어에 얘기를 보았다. 하지만 거래는 무엇입니까? 여기에 얼마나 많은 위험이 존재합니까?

왜 자신을 시도하지? 

우리는 실제 환경에서 위험을 입증하는 임무를 구축하고 모든 사람이 시도 할 수 있도록 공개했다. 이 미션에서는 경로 트래버스 취약점이 인프라및 애플리케이션에 어떤 영향을 미칠 수 있는지 살펴보겠습니다. 아래를 클릭하여 오른쪽으로 이동하거나 계속 읽으면서 취약점에 대해 자세히 알아봅니다.

아파치 CVE-2021-41773 미션을 시험해 보라는 배너
공공 선교사업으로 이동


경로 트래버스 취약점에 대해 

이 취약점은 새로운 경로 정규화 기능이 도입된 2.4.49 릴리스(URL 정규화 기능변경)에 도입되었습니다. 안타깝게도 URL 인코딩된 경로를 올바르게 정규화하지 못했습니다. 이렇게 하면 다음 구성이 없는 경우 경로 통과 공격을 수행할 수 있습니다.

디렉토리 파일 시스템에 대한 액세스 거부 또는 허용


또한 mod_cgi 활성화하면 원격 코드 실행 취약점으로 활용할 수도 있습니다. 그러나 먼저 무엇이 잘못되었는지 더 잘 이해하기 위해 URL 인코딩을 살펴보겠습니다.

URL 인코딩

가장 기본적인 경우 URL 인코딩이 있는 URL에 대한 고려가 부족하여 취약점이 발생합니다. 새로 도입된 경로 정규화 함수는 점이 URL인코딩된 경우를 완전히 처리하지 못했습니다. 

경로 통과 공격을 수행하려면 시퀀스를 통해 통과해야 합니다 .. /. 그러나 정규화 기능은 이를 제거할 만큼 똑똑합니다. 그래서 당신은 무엇을해야합니까? URL을 인코딩할 수 있습니다 . (점) 아래로 %2e, 같은 순서를 사용 .% 2e /. 그것은 아파치 2.4.40에 대한 많은 경우에 작동합니다. 그러나 한 단계 더 나아가 두 번 인코딩 할 수 있습니다. URL 인코딩 된 버전 .%2e / .%252e /입니다. 이것은 아파치의 시도 된 정상화를 우회 할 수 있었습니다.

그러나 캐치가 있습니다.

누군가가 브라우저에서 바로이 취약점을 악용하려고 하면 성공하지 못할 것입니다. 이는 브라우저가 서버로 전송되는 URL을 정규화하려고 시도하기 때문입니다. 즉, 이중 인코딩된 시퀀스도 제거됩니다. 그것은 또한 우리가 단순히 이것을 보여 주는 브라우저를 사용할 수 없습니다 의미.

cURL을 사용하여 URL을 보내기 전에 URL을 정규화하지 못하도록 하는 -path-as-is 플래그를 사용하여 이를 입증할 수 있습니다.

링크가있는 코드와 마찬가지로 컬 경로

예방 및 완화

문제를 완전히 방지하려면 아파치의 최신 패치를 최신 상태로 유지하는 것이 중요합니다. 특히 최소한 2.4.51로 업그레이드할 수 있습니다. 그러나 최신 상태를 유지하기 위해 정기적 인 일정에 업그레이드하는 것이 좋습니다.

2.4.49를 실행하는 경우 이 문제를 완화하려면 아파치 구성에 다음 사항을 포함했는지 확인합니다.

allowoverride none이 있는 디렉토리 코드 태그는 거부된 모든 규칙을 필요로 합니다.

또한 원격 코드 실행을 방지하기 위해 mod_cgi 사용하지 않는 경우 mod_cgi 사용하지 않도록 설정합니다.

자신에게 미치는 영향을 경험하세요

정확히 무슨 일이 있었는지 탐구하고 자신을 위해 그것을 시도에 관심이 있으십니까? 


목차

PDF 다운로드
리소스 보기
더 알고 싶으신가요?

Secure Code Warrior 는 전체 소프트웨어 개발 수명 주기에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 도와드립니다. 앱 보안 관리자, 개발자, CISO 등 보안과 관련된 모든 사람이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.

데모 예약다운로드
공유하세요:
리소스 허브

시작할 수 있는 리소스

더 많은 게시물
리소스 허브

시작할 수 있는 리소스

더 많은 게시물