최근 아파치 의 불황에 대한 비난 경로 통과 취약점의 영향을 경험

게시됨 Oct 18, 2021
by 찰리 에릭슨
사례 연구

최근 아파치 의 불황에 대한 비난 경로 통과 취약점의 영향을 경험

게시됨 Oct 18, 2021
by 찰리 에릭슨
리소스 보기
리소스 보기

10월 초, 아파치는 경로 트래버스 및 원격 코드 실행 취약점 을 해결하기 위해 버전 2.4.49를 출시한 다음 2.4.50으로 수정이 완료되지 않았다는 사실을 해결했습니다. 아파 치가 일부 추정에 의해 인터넷의 25 %를 구동주어진, 이러한 위험을 피하기 위해 최신 버전으로 업데이트의 중요성에 대한 소셜 미디어에 얘기를 보았다. 하지만 거래는 무엇입니까? 여기에 얼마나 많은 위험이 존재합니까?

왜 자신을 시도하지? 

우리는 실제 환경에서 위험을 입증하는 임무를 구축하고 모든 사람이 시도 할 수 있도록 공개했다. 이 미션에서는 경로 트래버스 취약점이 인프라및 애플리케이션에 어떤 영향을 미칠 수 있는지 살펴보겠습니다. 아래를 클릭하여 오른쪽으로 이동하거나 계속 읽으면서 취약점에 대해 자세히 알아봅니다.

아파치 CVE-2021-41773 미션을 시험해 보라는 배너
공공 선교사업으로 이동


경로 트래버스 취약점에 대해 

이 취약점은 새로운 경로 정규화 기능이 도입된 2.4.49 릴리스(URL 정규화 기능변경)에 도입되었습니다. 안타깝게도 URL 인코딩된 경로를 올바르게 정규화하지 못했습니다. 이렇게 하면 다음 구성이 없는 경우 경로 통과 공격을 수행할 수 있습니다.

디렉토리 파일 시스템에 대한 액세스 거부 또는 허용


또한 mod_cgi 활성화하면 원격 코드 실행 취약점으로 활용할 수도 있습니다. 그러나 먼저 무엇이 잘못되었는지 더 잘 이해하기 위해 URL 인코딩을 살펴보겠습니다.

URL 인코딩

가장 기본적인 경우 URL 인코딩이 있는 URL에 대한 고려가 부족하여 취약점이 발생합니다. 새로 도입된 경로 정규화 함수는 점이 URL인코딩된 경우를 완전히 처리하지 못했습니다. 

경로 통과 공격을 수행하려면 시퀀스를 통해 통과해야 합니다 .. /. 그러나 정규화 기능은 이를 제거할 만큼 똑똑합니다. 그래서 당신은 무엇을해야합니까? URL을 인코딩할 수 있습니다 . (점) 아래로 %2e, 같은 순서를 사용 .% 2e /. 그것은 아파치 2.4.40에 대한 많은 경우에 작동합니다. 그러나 한 단계 더 나아가 두 번 인코딩 할 수 있습니다. URL 인코딩 된 버전 .%2e / .%252e /입니다. 이것은 아파치의 시도 된 정상화를 우회 할 수 있었습니다.

그러나 캐치가 있습니다.

누군가가 브라우저에서 바로이 취약점을 악용하려고 하면 성공하지 못할 것입니다. 이는 브라우저가 서버로 전송되는 URL을 정규화하려고 시도하기 때문입니다. 즉, 이중 인코딩된 시퀀스도 제거됩니다. 그것은 또한 우리가 단순히 이것을 보여 주는 브라우저를 사용할 수 없습니다 의미.

cURL을 사용하여 URL을 보내기 전에 URL을 정규화하지 못하도록 하는 -path-as-is 플래그를 사용하여 이를 입증할 수 있습니다.

링크가있는 코드와 마찬가지로 컬 경로

예방 및 완화

문제를 완전히 방지하려면 아파치의 최신 패치를 최신 상태로 유지하는 것이 중요합니다. 특히 최소한 2.4.51로 업그레이드할 수 있습니다. 그러나 최신 상태를 유지하기 위해 정기적 인 일정에 업그레이드하는 것이 좋습니다.

2.4.49를 실행하는 경우 이 문제를 완화하려면 아파치 구성에 다음 사항을 포함했는지 확인합니다.

allowoverride none이 있는 디렉토리 코드 태그는 거부된 모든 규칙을 필요로 합니다.

또한 원격 코드 실행을 방지하기 위해 mod_cgi 사용하지 않는 경우 mod_cgi 사용하지 않도록 설정합니다.

자신에게 미치는 영향을 경험하세요

정확히 무슨 일이 있었는지 탐구하고 자신을 위해 그것을 시도에 관심이 있으십니까? 


리소스 보기
리소스 보기

저자

찰리 에릭슨

더 알고 싶으신가요?

블로그에서 최신 보안 코딩 인사이트에 대해 자세히 알아보세요.

Atlassian의 광범위한 리소스 라이브러리는 안전한 코딩 숙련도를 확보하기 위한 인적 접근 방식을 강화하는 것을 목표로 합니다.

블로그 보기
더 알고 싶으신가요?

개발자 중심 보안에 대한 최신 연구 보기

광범위한 리소스 라이브러리에는 개발자 중심의 보안 코딩을 시작하는 데 도움이 되는 백서부터 웨비나까지 유용한 리소스가 가득합니다. 지금 살펴보세요.

리소스 허브

최근 아파치 의 불황에 대한 비난 경로 통과 취약점의 영향을 경험

게시됨 Oct 18, 2021
By 찰리 에릭슨

10월 초, 아파치는 경로 트래버스 및 원격 코드 실행 취약점 을 해결하기 위해 버전 2.4.49를 출시한 다음 2.4.50으로 수정이 완료되지 않았다는 사실을 해결했습니다. 아파 치가 일부 추정에 의해 인터넷의 25 %를 구동주어진, 이러한 위험을 피하기 위해 최신 버전으로 업데이트의 중요성에 대한 소셜 미디어에 얘기를 보았다. 하지만 거래는 무엇입니까? 여기에 얼마나 많은 위험이 존재합니까?

왜 자신을 시도하지? 

우리는 실제 환경에서 위험을 입증하는 임무를 구축하고 모든 사람이 시도 할 수 있도록 공개했다. 이 미션에서는 경로 트래버스 취약점이 인프라및 애플리케이션에 어떤 영향을 미칠 수 있는지 살펴보겠습니다. 아래를 클릭하여 오른쪽으로 이동하거나 계속 읽으면서 취약점에 대해 자세히 알아봅니다.

아파치 CVE-2021-41773 미션을 시험해 보라는 배너
공공 선교사업으로 이동


경로 트래버스 취약점에 대해 

이 취약점은 새로운 경로 정규화 기능이 도입된 2.4.49 릴리스(URL 정규화 기능변경)에 도입되었습니다. 안타깝게도 URL 인코딩된 경로를 올바르게 정규화하지 못했습니다. 이렇게 하면 다음 구성이 없는 경우 경로 통과 공격을 수행할 수 있습니다.

디렉토리 파일 시스템에 대한 액세스 거부 또는 허용


또한 mod_cgi 활성화하면 원격 코드 실행 취약점으로 활용할 수도 있습니다. 그러나 먼저 무엇이 잘못되었는지 더 잘 이해하기 위해 URL 인코딩을 살펴보겠습니다.

URL 인코딩

가장 기본적인 경우 URL 인코딩이 있는 URL에 대한 고려가 부족하여 취약점이 발생합니다. 새로 도입된 경로 정규화 함수는 점이 URL인코딩된 경우를 완전히 처리하지 못했습니다. 

경로 통과 공격을 수행하려면 시퀀스를 통해 통과해야 합니다 .. /. 그러나 정규화 기능은 이를 제거할 만큼 똑똑합니다. 그래서 당신은 무엇을해야합니까? URL을 인코딩할 수 있습니다 . (점) 아래로 %2e, 같은 순서를 사용 .% 2e /. 그것은 아파치 2.4.40에 대한 많은 경우에 작동합니다. 그러나 한 단계 더 나아가 두 번 인코딩 할 수 있습니다. URL 인코딩 된 버전 .%2e / .%252e /입니다. 이것은 아파치의 시도 된 정상화를 우회 할 수 있었습니다.

그러나 캐치가 있습니다.

누군가가 브라우저에서 바로이 취약점을 악용하려고 하면 성공하지 못할 것입니다. 이는 브라우저가 서버로 전송되는 URL을 정규화하려고 시도하기 때문입니다. 즉, 이중 인코딩된 시퀀스도 제거됩니다. 그것은 또한 우리가 단순히 이것을 보여 주는 브라우저를 사용할 수 없습니다 의미.

cURL을 사용하여 URL을 보내기 전에 URL을 정규화하지 못하도록 하는 -path-as-is 플래그를 사용하여 이를 입증할 수 있습니다.

링크가있는 코드와 마찬가지로 컬 경로

예방 및 완화

문제를 완전히 방지하려면 아파치의 최신 패치를 최신 상태로 유지하는 것이 중요합니다. 특히 최소한 2.4.51로 업그레이드할 수 있습니다. 그러나 최신 상태를 유지하기 위해 정기적 인 일정에 업그레이드하는 것이 좋습니다.

2.4.49를 실행하는 경우 이 문제를 완화하려면 아파치 구성에 다음 사항을 포함했는지 확인합니다.

allowoverride none이 있는 디렉토리 코드 태그는 거부된 모든 규칙을 필요로 합니다.

또한 원격 코드 실행을 방지하기 위해 mod_cgi 사용하지 않는 경우 mod_cgi 사용하지 않도록 설정합니다.

자신에게 미치는 영향을 경험하세요

정확히 무슨 일이 있었는지 탐구하고 자신을 위해 그것을 시도에 관심이 있으십니까? 


우리는 당신에게 우리의 제품 및 / 또는 관련 보안 코딩 주제에 대한 정보를 보낼 수있는 귀하의 허가를 바랍니다. 우리는 항상 최대한의주의를 기울여 귀하의 개인 정보를 취급 할 것이며 마케팅 목적으로 다른 회사에 판매하지 않을 것입니다.

전송
양식을 제출하려면 '분석' 쿠키를 활성화하세요. 완료되면 언제든지 다시 비활성화할 수 있습니다.