최근 아파치 의 불황에 대한 비난 경로 통과 취약점의 영향을 경험
10월 초, 아파치는 경로 트래버스 및 원격 코드 실행 취약점 을 해결하기 위해 버전 2.4.49를 출시한 다음 2.4.50으로 수정이 완료되지 않았다는 사실을 해결했습니다. 아파 치가 일부 추정에 의해 인터넷의 25 %를 구동주어진, 이러한 위험을 피하기 위해 최신 버전으로 업데이트의 중요성에 대한 소셜 미디어에 얘기를 보았다. 하지만 거래는 무엇입니까? 여기에 얼마나 많은 위험이 존재합니까?
왜 자신을 시도하지?
우리는 실제 환경에서 위험을 입증하는 임무를 구축하고 모든 사람이 시도 할 수 있도록 공개했다. 이 미션에서는 경로 트래버스 취약점이 인프라및 애플리케이션에 어떤 영향을 미칠 수 있는지 살펴보겠습니다. 아래를 클릭하여 오른쪽으로 이동하거나 계속 읽으면서 취약점에 대해 자세히 알아봅니다.
경로 트래버스 취약점에 대해
이 취약점은 새로운 경로 정규화 기능이 도입된 2.4.49 릴리스(URL 정규화 기능변경)에 도입되었습니다. 안타깝게도 URL 인코딩된 경로를 올바르게 정규화하지 못했습니다. 이렇게 하면 다음 구성이 없는 경우 경로 통과 공격을 수행할 수 있습니다.
또한 mod_cgi 활성화하면 원격 코드 실행 취약점으로 활용할 수도 있습니다. 그러나 먼저 무엇이 잘못되었는지 더 잘 이해하기 위해 URL 인코딩을 살펴보겠습니다.
URL 인코딩
가장 기본적인 경우 URL 인코딩이 있는 URL에 대한 고려가 부족하여 취약점이 발생합니다. 새로 도입된 경로 정규화 함수는 점이 URL인코딩된 경우를 완전히 처리하지 못했습니다.
경로 통과 공격을 수행하려면 시퀀스를 통해 통과해야 합니다 .. /. 그러나 정규화 기능은 이를 제거할 만큼 똑똑합니다. 그래서 당신은 무엇을해야합니까? URL을 인코딩할 수 있습니다 . (점) 아래로 %2e, 같은 순서를 사용 .% 2e /. 그것은 아파치 2.4.40에 대한 많은 경우에 작동합니다. 그러나 한 단계 더 나아가 두 번 인코딩 할 수 있습니다. URL 인코딩 된 버전 .%2e / 는 .%252e /입니다. 이것은 아파치의 시도 된 정상화를 우회 할 수 있었습니다.
그러나 캐치가 있습니다.
누군가가 브라우저에서 바로이 취약점을 악용하려고 하면 성공하지 못할 것입니다. 이는 브라우저가 서버로 전송되는 URL을 정규화하려고 시도하기 때문입니다. 즉, 이중 인코딩된 시퀀스도 제거됩니다. 그것은 또한 우리가 단순히 이것을 보여 주는 브라우저를 사용할 수 없습니다 의미.
cURL을 사용하여 URL을 보내기 전에 URL을 정규화하지 못하도록 하는 -path-as-is 플래그를 사용하여 이를 입증할 수 있습니다.
예방 및 완화
문제를 완전히 방지하려면 아파치의 최신 패치를 최신 상태로 유지하는 것이 중요합니다. 특히 최소한 2.4.51로 업그레이드할 수 있습니다. 그러나 최신 상태를 유지하기 위해 정기적 인 일정에 업그레이드하는 것이 좋습니다.
2.4.49를 실행하는 경우 이 문제를 완화하려면 아파치 구성에 다음 사항을 포함했는지 확인합니다.
또한 원격 코드 실행을 방지하기 위해 mod_cgi 사용하지 않는 경우 mod_cgi 사용하지 않도록 설정합니다.
자신에게 미치는 영향을 경험하세요
정확히 무슨 일이 있었는지 탐구하고 자신을 위해 그것을 시도에 관심이 있으십니까?
10월 초, 아파치는 경로 트래버스 및 원격 코드 실행 취약점을 수정하기 위해 버전 2.4.49를 출시한 다음 2.4.50을 발표하여 수정 프로그램이 불완전했다는 사실을 해결했습니다. 우리는 실제 환경에서 위험을 입증하는 임무를 구축했습니다. 지금 그것을 밖으로 보십시오.
Secure Code Warrior 는 전체 소프트웨어 개발 수명 주기에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 도와드립니다. 앱 보안 관리자, 개발자, CISO 등 보안과 관련된 모든 사람이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.
데모 예약10월 초, 아파치는 경로 트래버스 및 원격 코드 실행 취약점 을 해결하기 위해 버전 2.4.49를 출시한 다음 2.4.50으로 수정이 완료되지 않았다는 사실을 해결했습니다. 아파 치가 일부 추정에 의해 인터넷의 25 %를 구동주어진, 이러한 위험을 피하기 위해 최신 버전으로 업데이트의 중요성에 대한 소셜 미디어에 얘기를 보았다. 하지만 거래는 무엇입니까? 여기에 얼마나 많은 위험이 존재합니까?
왜 자신을 시도하지?
우리는 실제 환경에서 위험을 입증하는 임무를 구축하고 모든 사람이 시도 할 수 있도록 공개했다. 이 미션에서는 경로 트래버스 취약점이 인프라및 애플리케이션에 어떤 영향을 미칠 수 있는지 살펴보겠습니다. 아래를 클릭하여 오른쪽으로 이동하거나 계속 읽으면서 취약점에 대해 자세히 알아봅니다.
경로 트래버스 취약점에 대해
이 취약점은 새로운 경로 정규화 기능이 도입된 2.4.49 릴리스(URL 정규화 기능변경)에 도입되었습니다. 안타깝게도 URL 인코딩된 경로를 올바르게 정규화하지 못했습니다. 이렇게 하면 다음 구성이 없는 경우 경로 통과 공격을 수행할 수 있습니다.
또한 mod_cgi 활성화하면 원격 코드 실행 취약점으로 활용할 수도 있습니다. 그러나 먼저 무엇이 잘못되었는지 더 잘 이해하기 위해 URL 인코딩을 살펴보겠습니다.
URL 인코딩
가장 기본적인 경우 URL 인코딩이 있는 URL에 대한 고려가 부족하여 취약점이 발생합니다. 새로 도입된 경로 정규화 함수는 점이 URL인코딩된 경우를 완전히 처리하지 못했습니다.
경로 통과 공격을 수행하려면 시퀀스를 통해 통과해야 합니다 .. /. 그러나 정규화 기능은 이를 제거할 만큼 똑똑합니다. 그래서 당신은 무엇을해야합니까? URL을 인코딩할 수 있습니다 . (점) 아래로 %2e, 같은 순서를 사용 .% 2e /. 그것은 아파치 2.4.40에 대한 많은 경우에 작동합니다. 그러나 한 단계 더 나아가 두 번 인코딩 할 수 있습니다. URL 인코딩 된 버전 .%2e / 는 .%252e /입니다. 이것은 아파치의 시도 된 정상화를 우회 할 수 있었습니다.
그러나 캐치가 있습니다.
누군가가 브라우저에서 바로이 취약점을 악용하려고 하면 성공하지 못할 것입니다. 이는 브라우저가 서버로 전송되는 URL을 정규화하려고 시도하기 때문입니다. 즉, 이중 인코딩된 시퀀스도 제거됩니다. 그것은 또한 우리가 단순히 이것을 보여 주는 브라우저를 사용할 수 없습니다 의미.
cURL을 사용하여 URL을 보내기 전에 URL을 정규화하지 못하도록 하는 -path-as-is 플래그를 사용하여 이를 입증할 수 있습니다.
예방 및 완화
문제를 완전히 방지하려면 아파치의 최신 패치를 최신 상태로 유지하는 것이 중요합니다. 특히 최소한 2.4.51로 업그레이드할 수 있습니다. 그러나 최신 상태를 유지하기 위해 정기적 인 일정에 업그레이드하는 것이 좋습니다.
2.4.49를 실행하는 경우 이 문제를 완화하려면 아파치 구성에 다음 사항을 포함했는지 확인합니다.
또한 원격 코드 실행을 방지하기 위해 mod_cgi 사용하지 않는 경우 mod_cgi 사용하지 않도록 설정합니다.
자신에게 미치는 영향을 경험하세요
정확히 무슨 일이 있었는지 탐구하고 자신을 위해 그것을 시도에 관심이 있으십니까?
10월 초, 아파치는 경로 트래버스 및 원격 코드 실행 취약점 을 해결하기 위해 버전 2.4.49를 출시한 다음 2.4.50으로 수정이 완료되지 않았다는 사실을 해결했습니다. 아파 치가 일부 추정에 의해 인터넷의 25 %를 구동주어진, 이러한 위험을 피하기 위해 최신 버전으로 업데이트의 중요성에 대한 소셜 미디어에 얘기를 보았다. 하지만 거래는 무엇입니까? 여기에 얼마나 많은 위험이 존재합니까?
왜 자신을 시도하지?
우리는 실제 환경에서 위험을 입증하는 임무를 구축하고 모든 사람이 시도 할 수 있도록 공개했다. 이 미션에서는 경로 트래버스 취약점이 인프라및 애플리케이션에 어떤 영향을 미칠 수 있는지 살펴보겠습니다. 아래를 클릭하여 오른쪽으로 이동하거나 계속 읽으면서 취약점에 대해 자세히 알아봅니다.
경로 트래버스 취약점에 대해
이 취약점은 새로운 경로 정규화 기능이 도입된 2.4.49 릴리스(URL 정규화 기능변경)에 도입되었습니다. 안타깝게도 URL 인코딩된 경로를 올바르게 정규화하지 못했습니다. 이렇게 하면 다음 구성이 없는 경우 경로 통과 공격을 수행할 수 있습니다.
또한 mod_cgi 활성화하면 원격 코드 실행 취약점으로 활용할 수도 있습니다. 그러나 먼저 무엇이 잘못되었는지 더 잘 이해하기 위해 URL 인코딩을 살펴보겠습니다.
URL 인코딩
가장 기본적인 경우 URL 인코딩이 있는 URL에 대한 고려가 부족하여 취약점이 발생합니다. 새로 도입된 경로 정규화 함수는 점이 URL인코딩된 경우를 완전히 처리하지 못했습니다.
경로 통과 공격을 수행하려면 시퀀스를 통해 통과해야 합니다 .. /. 그러나 정규화 기능은 이를 제거할 만큼 똑똑합니다. 그래서 당신은 무엇을해야합니까? URL을 인코딩할 수 있습니다 . (점) 아래로 %2e, 같은 순서를 사용 .% 2e /. 그것은 아파치 2.4.40에 대한 많은 경우에 작동합니다. 그러나 한 단계 더 나아가 두 번 인코딩 할 수 있습니다. URL 인코딩 된 버전 .%2e / 는 .%252e /입니다. 이것은 아파치의 시도 된 정상화를 우회 할 수 있었습니다.
그러나 캐치가 있습니다.
누군가가 브라우저에서 바로이 취약점을 악용하려고 하면 성공하지 못할 것입니다. 이는 브라우저가 서버로 전송되는 URL을 정규화하려고 시도하기 때문입니다. 즉, 이중 인코딩된 시퀀스도 제거됩니다. 그것은 또한 우리가 단순히 이것을 보여 주는 브라우저를 사용할 수 없습니다 의미.
cURL을 사용하여 URL을 보내기 전에 URL을 정규화하지 못하도록 하는 -path-as-is 플래그를 사용하여 이를 입증할 수 있습니다.
예방 및 완화
문제를 완전히 방지하려면 아파치의 최신 패치를 최신 상태로 유지하는 것이 중요합니다. 특히 최소한 2.4.51로 업그레이드할 수 있습니다. 그러나 최신 상태를 유지하기 위해 정기적 인 일정에 업그레이드하는 것이 좋습니다.
2.4.49를 실행하는 경우 이 문제를 완화하려면 아파치 구성에 다음 사항을 포함했는지 확인합니다.
또한 원격 코드 실행을 방지하기 위해 mod_cgi 사용하지 않는 경우 mod_cgi 사용하지 않도록 설정합니다.
자신에게 미치는 영향을 경험하세요
정확히 무슨 일이 있었는지 탐구하고 자신을 위해 그것을 시도에 관심이 있으십니까?
10월 초, 아파치는 경로 트래버스 및 원격 코드 실행 취약점 을 해결하기 위해 버전 2.4.49를 출시한 다음 2.4.50으로 수정이 완료되지 않았다는 사실을 해결했습니다. 아파 치가 일부 추정에 의해 인터넷의 25 %를 구동주어진, 이러한 위험을 피하기 위해 최신 버전으로 업데이트의 중요성에 대한 소셜 미디어에 얘기를 보았다. 하지만 거래는 무엇입니까? 여기에 얼마나 많은 위험이 존재합니까?
왜 자신을 시도하지?
우리는 실제 환경에서 위험을 입증하는 임무를 구축하고 모든 사람이 시도 할 수 있도록 공개했다. 이 미션에서는 경로 트래버스 취약점이 인프라및 애플리케이션에 어떤 영향을 미칠 수 있는지 살펴보겠습니다. 아래를 클릭하여 오른쪽으로 이동하거나 계속 읽으면서 취약점에 대해 자세히 알아봅니다.
경로 트래버스 취약점에 대해
이 취약점은 새로운 경로 정규화 기능이 도입된 2.4.49 릴리스(URL 정규화 기능변경)에 도입되었습니다. 안타깝게도 URL 인코딩된 경로를 올바르게 정규화하지 못했습니다. 이렇게 하면 다음 구성이 없는 경우 경로 통과 공격을 수행할 수 있습니다.
또한 mod_cgi 활성화하면 원격 코드 실행 취약점으로 활용할 수도 있습니다. 그러나 먼저 무엇이 잘못되었는지 더 잘 이해하기 위해 URL 인코딩을 살펴보겠습니다.
URL 인코딩
가장 기본적인 경우 URL 인코딩이 있는 URL에 대한 고려가 부족하여 취약점이 발생합니다. 새로 도입된 경로 정규화 함수는 점이 URL인코딩된 경우를 완전히 처리하지 못했습니다.
경로 통과 공격을 수행하려면 시퀀스를 통해 통과해야 합니다 .. /. 그러나 정규화 기능은 이를 제거할 만큼 똑똑합니다. 그래서 당신은 무엇을해야합니까? URL을 인코딩할 수 있습니다 . (점) 아래로 %2e, 같은 순서를 사용 .% 2e /. 그것은 아파치 2.4.40에 대한 많은 경우에 작동합니다. 그러나 한 단계 더 나아가 두 번 인코딩 할 수 있습니다. URL 인코딩 된 버전 .%2e / 는 .%252e /입니다. 이것은 아파치의 시도 된 정상화를 우회 할 수 있었습니다.
그러나 캐치가 있습니다.
누군가가 브라우저에서 바로이 취약점을 악용하려고 하면 성공하지 못할 것입니다. 이는 브라우저가 서버로 전송되는 URL을 정규화하려고 시도하기 때문입니다. 즉, 이중 인코딩된 시퀀스도 제거됩니다. 그것은 또한 우리가 단순히 이것을 보여 주는 브라우저를 사용할 수 없습니다 의미.
cURL을 사용하여 URL을 보내기 전에 URL을 정규화하지 못하도록 하는 -path-as-is 플래그를 사용하여 이를 입증할 수 있습니다.
예방 및 완화
문제를 완전히 방지하려면 아파치의 최신 패치를 최신 상태로 유지하는 것이 중요합니다. 특히 최소한 2.4.51로 업그레이드할 수 있습니다. 그러나 최신 상태를 유지하기 위해 정기적 인 일정에 업그레이드하는 것이 좋습니다.
2.4.49를 실행하는 경우 이 문제를 완화하려면 아파치 구성에 다음 사항을 포함했는지 확인합니다.
또한 원격 코드 실행을 방지하기 위해 mod_cgi 사용하지 않는 경우 mod_cgi 사용하지 않도록 설정합니다.
자신에게 미치는 영향을 경험하세요
정확히 무슨 일이 있었는지 탐구하고 자신을 위해 그것을 시도에 관심이 있으십니까?