SCW 아이콘
영웅 배경, 구분선 없음
블로그

Découvrez l'impact de la vulnérabilité Path Traversal à l'origine des récents problèmes d'Apache

찰리 에릭슨
게시됨 Oct 18, 2021
마지막 업데이트: 2026년 3월 8일

Début octobre, Apache a publié la version 2.4.49 pour corriger un Vulnérabilité de traversée de chemin et d'exécution de code à distance puis 2.4.50 pour corriger le fait que le correctif de la version 2.4.49 était incomplet. Vous avez peut-être déjà entendu parler sur les réseaux sociaux de l'importance de la mise à jour vers la dernière version pour éviter ces risques, étant donné que Selon certaines estimations, Apache alimente 25 % d'Internet. Mais quel est le problème ? Quel est le niveau de risque ici ?

Pourquoi ne pas l'essayer vous-même ?

Nous nous sommes donné pour mission de démontrer les risques dans un environnement réel et nous l'avons rendue publique pour que tout le monde puisse l'essayer. Dans cette mission, nous allons vous expliquer comment la vulnérabilité Path Traversal peut avoir un impact sur votre infrastructure et vos applications. Cliquez ci-dessous pour y accéder directement, ou poursuivez votre lecture pour en savoir plus sur cette vulnérabilité.

아파치 CVE-2021-41773 미션을 시험해 보라는 배너
Accéder à la mission publique


À propos de la vulnérabilité Path Traversal 

La vulnérabilité a été introduite dans la version 2.4.49 (en raison d'une modification de la fonction de normalisation des URL), où une nouvelle fonction de normalisation des chemins a été introduite. Malheureusement, il n'a pas réussi à normaliser correctement les chemins encodés par URL. Cela permet de réaliser une attaque par traversée de trajectoire si la configuration suivante n'est pas présente :

디렉토리 파일 시스템에 대한 액세스 거부 또는 허용


Et si mod_cgi est activé, il peut également être exploité pour créer une vulnérabilité d'exécution de code à distance. Mais examinons d'abord le codage des URL pour mieux comprendre ce qui s'est mal passé.

Codage d'URL

Dans sa forme la plus élémentaire, cette vulnérabilité est due à un manque de considération pour les URL avec encodage d'URL. La fonction de normalisation des chemins récemment introduite ne gérait pas complètement les cas où les points étaient codés en URL.

N'oubliez pas que pour effectuer une attaque par traversée de trajectoire, vous devez suivre la séquence .. /. La fonction de normalisation est toutefois suffisamment intelligente pour supprimer cela. Alors, que faites-vous ? Vous pouvez encoder l'URL d'un .(Point) jusqu'à %2e, et utilisez une séquence comme %. 2e/. Cela fonctionnerait dans de nombreux cas avec Apache 2.4.40. Mais vous pouvez également aller plus loin et l'encoder deux fois. La version codée par URL de %. 2e/ est % 252e/. Cela a également permis de contourner la tentative de normalisation par Apache.

Mais il y a un hic

Si quelqu'un voulait essayer d'exploiter cette vulnérabilité directement dans son navigateur, il n'y arriverait pas. Cela est dû au fait que les navigateurs essaient également de normaliser les URL envoyées aux serveurs. Cela signifie que même notre séquence codée en double sera supprimée. Cela signifie également que nous ne pouvons pas simplement utiliser un navigateur pour le démontrer.

Vous pouvez utiliser cURL pour le démontrer en utilisant le --chemin tel quel flag, qui l'empêche de normaliser l'URL avant de l'envoyer :

링크가있는 코드와 마찬가지로 컬 경로

Prévention et atténuation

Pour éviter complètement ce problème, il est important de vous tenir au courant des derniers correctifs d'Apache. Plus précisément, vous souhaiterez passer à la version 2.4.51 au minimum. Mais il est recommandé de procéder à une mise à niveau régulière pour rester à jour.

Pour remédier à ce problème si vous utilisez la version 2.4.49, assurez-vous d'avoir inclus les éléments suivants dans votre configuration Apache :

allowoverride none이 있는 디렉토리 코드 태그는 거부된 모든 규칙을 필요로 합니다.

Et pour empêcher l'exécution de code à distance, désactivez mod_cgi si vous ne l'utilisez pas.

Constatez l'impact par vous-même

Vous souhaitez découvrir exactement ce qui s'est passé et l'essayer par vous-même ?


리소스 표시
리소스 표시

Début octobre, Apache a publié la version 2.4.49 pour corriger une vulnérabilité liée à la traversée de chemins et à l'exécution de code à distance, puis la version 2.4.50 pour corriger le fait que le correctif était incomplet. Nous nous sommes donné pour mission de démontrer les risques dans un environnement réel. Essayez-le dès maintenant.

더 알고 싶으신가요?

더 알아보세요

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 주기 전반에 걸쳐 코드를 안전하게 보호하고 사이버보안이 최우선 과제인 문화를 조성하도록 Secure Code Warrior . 애플리케이션 보안 담당자, 개발자, IT 보안 책임자 또는 보안 관련 업무에 종사하는 모든 분들을 위해, 저희는 귀사의 조직이 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

데모 예약하기
공유하기:
링크드인 브랜드사회적x 로고
작가
찰리 에릭슨
게시됨 Oct 18, 2021

공유하기:
링크드인 브랜드사회적x 로고

Début octobre, Apache a publié la version 2.4.49 pour corriger un Vulnérabilité de traversée de chemin et d'exécution de code à distance puis 2.4.50 pour corriger le fait que le correctif de la version 2.4.49 était incomplet. Vous avez peut-être déjà entendu parler sur les réseaux sociaux de l'importance de la mise à jour vers la dernière version pour éviter ces risques, étant donné que Selon certaines estimations, Apache alimente 25 % d'Internet. Mais quel est le problème ? Quel est le niveau de risque ici ?

Pourquoi ne pas l'essayer vous-même ?

Nous nous sommes donné pour mission de démontrer les risques dans un environnement réel et nous l'avons rendue publique pour que tout le monde puisse l'essayer. Dans cette mission, nous allons vous expliquer comment la vulnérabilité Path Traversal peut avoir un impact sur votre infrastructure et vos applications. Cliquez ci-dessous pour y accéder directement, ou poursuivez votre lecture pour en savoir plus sur cette vulnérabilité.

아파치 CVE-2021-41773 미션을 시험해 보라는 배너
Accéder à la mission publique


À propos de la vulnérabilité Path Traversal 

La vulnérabilité a été introduite dans la version 2.4.49 (en raison d'une modification de la fonction de normalisation des URL), où une nouvelle fonction de normalisation des chemins a été introduite. Malheureusement, il n'a pas réussi à normaliser correctement les chemins encodés par URL. Cela permet de réaliser une attaque par traversée de trajectoire si la configuration suivante n'est pas présente :

디렉토리 파일 시스템에 대한 액세스 거부 또는 허용


Et si mod_cgi est activé, il peut également être exploité pour créer une vulnérabilité d'exécution de code à distance. Mais examinons d'abord le codage des URL pour mieux comprendre ce qui s'est mal passé.

Codage d'URL

Dans sa forme la plus élémentaire, cette vulnérabilité est due à un manque de considération pour les URL avec encodage d'URL. La fonction de normalisation des chemins récemment introduite ne gérait pas complètement les cas où les points étaient codés en URL.

N'oubliez pas que pour effectuer une attaque par traversée de trajectoire, vous devez suivre la séquence .. /. La fonction de normalisation est toutefois suffisamment intelligente pour supprimer cela. Alors, que faites-vous ? Vous pouvez encoder l'URL d'un .(Point) jusqu'à %2e, et utilisez une séquence comme %. 2e/. Cela fonctionnerait dans de nombreux cas avec Apache 2.4.40. Mais vous pouvez également aller plus loin et l'encoder deux fois. La version codée par URL de %. 2e/ est % 252e/. Cela a également permis de contourner la tentative de normalisation par Apache.

Mais il y a un hic

Si quelqu'un voulait essayer d'exploiter cette vulnérabilité directement dans son navigateur, il n'y arriverait pas. Cela est dû au fait que les navigateurs essaient également de normaliser les URL envoyées aux serveurs. Cela signifie que même notre séquence codée en double sera supprimée. Cela signifie également que nous ne pouvons pas simplement utiliser un navigateur pour le démontrer.

Vous pouvez utiliser cURL pour le démontrer en utilisant le --chemin tel quel flag, qui l'empêche de normaliser l'URL avant de l'envoyer :

링크가있는 코드와 마찬가지로 컬 경로

Prévention et atténuation

Pour éviter complètement ce problème, il est important de vous tenir au courant des derniers correctifs d'Apache. Plus précisément, vous souhaiterez passer à la version 2.4.51 au minimum. Mais il est recommandé de procéder à une mise à niveau régulière pour rester à jour.

Pour remédier à ce problème si vous utilisez la version 2.4.49, assurez-vous d'avoir inclus les éléments suivants dans votre configuration Apache :

allowoverride none이 있는 디렉토리 코드 태그는 거부된 모든 규칙을 필요로 합니다.

Et pour empêcher l'exécution de code à distance, désactivez mod_cgi si vous ne l'utilisez pas.

Constatez l'impact par vous-même

Vous souhaitez découvrir exactement ce qui s'est passé et l'essayer par vous-même ?


리소스 표시
리소스 표시

아래 양식을 작성하여 보고서를 다운로드하세요

저희 제품 및/또는 안전한 코딩 관련 주제에 대한 정보를 보내드리는 데 귀하의 허락을 받고자 합니다. 귀하의 개인정보는 항상 최대한 신중하게 처리하며, 마케팅 목적으로 다른 기업에 절대 판매하지 않을 것입니다.

제출하다
scw 성공 아이콘
scw 오류 아이콘
양식을 제출하려면 '분석' 쿠키를 활성화해 주십시오. 완료 후에는 다시 비활성화하셔도 됩니다.

Début octobre, Apache a publié la version 2.4.49 pour corriger un Vulnérabilité de traversée de chemin et d'exécution de code à distance puis 2.4.50 pour corriger le fait que le correctif de la version 2.4.49 était incomplet. Vous avez peut-être déjà entendu parler sur les réseaux sociaux de l'importance de la mise à jour vers la dernière version pour éviter ces risques, étant donné que Selon certaines estimations, Apache alimente 25 % d'Internet. Mais quel est le problème ? Quel est le niveau de risque ici ?

Pourquoi ne pas l'essayer vous-même ?

Nous nous sommes donné pour mission de démontrer les risques dans un environnement réel et nous l'avons rendue publique pour que tout le monde puisse l'essayer. Dans cette mission, nous allons vous expliquer comment la vulnérabilité Path Traversal peut avoir un impact sur votre infrastructure et vos applications. Cliquez ci-dessous pour y accéder directement, ou poursuivez votre lecture pour en savoir plus sur cette vulnérabilité.

아파치 CVE-2021-41773 미션을 시험해 보라는 배너
Accéder à la mission publique


À propos de la vulnérabilité Path Traversal 

La vulnérabilité a été introduite dans la version 2.4.49 (en raison d'une modification de la fonction de normalisation des URL), où une nouvelle fonction de normalisation des chemins a été introduite. Malheureusement, il n'a pas réussi à normaliser correctement les chemins encodés par URL. Cela permet de réaliser une attaque par traversée de trajectoire si la configuration suivante n'est pas présente :

디렉토리 파일 시스템에 대한 액세스 거부 또는 허용


Et si mod_cgi est activé, il peut également être exploité pour créer une vulnérabilité d'exécution de code à distance. Mais examinons d'abord le codage des URL pour mieux comprendre ce qui s'est mal passé.

Codage d'URL

Dans sa forme la plus élémentaire, cette vulnérabilité est due à un manque de considération pour les URL avec encodage d'URL. La fonction de normalisation des chemins récemment introduite ne gérait pas complètement les cas où les points étaient codés en URL.

N'oubliez pas que pour effectuer une attaque par traversée de trajectoire, vous devez suivre la séquence .. /. La fonction de normalisation est toutefois suffisamment intelligente pour supprimer cela. Alors, que faites-vous ? Vous pouvez encoder l'URL d'un .(Point) jusqu'à %2e, et utilisez une séquence comme %. 2e/. Cela fonctionnerait dans de nombreux cas avec Apache 2.4.40. Mais vous pouvez également aller plus loin et l'encoder deux fois. La version codée par URL de %. 2e/ est % 252e/. Cela a également permis de contourner la tentative de normalisation par Apache.

Mais il y a un hic

Si quelqu'un voulait essayer d'exploiter cette vulnérabilité directement dans son navigateur, il n'y arriverait pas. Cela est dû au fait que les navigateurs essaient également de normaliser les URL envoyées aux serveurs. Cela signifie que même notre séquence codée en double sera supprimée. Cela signifie également que nous ne pouvons pas simplement utiliser un navigateur pour le démontrer.

Vous pouvez utiliser cURL pour le démontrer en utilisant le --chemin tel quel flag, qui l'empêche de normaliser l'URL avant de l'envoyer :

링크가있는 코드와 마찬가지로 컬 경로

Prévention et atténuation

Pour éviter complètement ce problème, il est important de vous tenir au courant des derniers correctifs d'Apache. Plus précisément, vous souhaiterez passer à la version 2.4.51 au minimum. Mais il est recommandé de procéder à une mise à niveau régulière pour rester à jour.

Pour remédier à ce problème si vous utilisez la version 2.4.49, assurez-vous d'avoir inclus les éléments suivants dans votre configuration Apache :

allowoverride none이 있는 디렉토리 코드 태그는 거부된 모든 규칙을 필요로 합니다.

Et pour empêcher l'exécution de code à distance, désactivez mod_cgi si vous ne l'utilisez pas.

Constatez l'impact par vous-même

Vous souhaitez découvrir exactement ce qui s'est passé et l'essayer par vous-même ?


웨비나 보기
시작하세요
더 알아보세요

아래 링크를 클릭하고 이 자료의 PDF를 다운로드하세요.

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 주기 전반에 걸쳐 코드를 안전하게 보호하고 사이버보안이 최우선 과제인 문화를 조성하도록 Secure Code Warrior . 애플리케이션 보안 담당자, 개발자, IT 보안 책임자 또는 보안 관련 업무에 종사하는 모든 분들을 위해, 저희는 귀사의 조직이 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

보고서 표시데모 예약하기
리소스 표시
공유하기:
링크드인 브랜드사회적x 로고
더 알고 싶으신가요?

공유하기:
링크드인 브랜드사회적x 로고
작가
찰리 에릭슨
게시됨 Oct 18, 2021

공유하기:
링크드인 브랜드사회적x 로고

Début octobre, Apache a publié la version 2.4.49 pour corriger un Vulnérabilité de traversée de chemin et d'exécution de code à distance puis 2.4.50 pour corriger le fait que le correctif de la version 2.4.49 était incomplet. Vous avez peut-être déjà entendu parler sur les réseaux sociaux de l'importance de la mise à jour vers la dernière version pour éviter ces risques, étant donné que Selon certaines estimations, Apache alimente 25 % d'Internet. Mais quel est le problème ? Quel est le niveau de risque ici ?

Pourquoi ne pas l'essayer vous-même ?

Nous nous sommes donné pour mission de démontrer les risques dans un environnement réel et nous l'avons rendue publique pour que tout le monde puisse l'essayer. Dans cette mission, nous allons vous expliquer comment la vulnérabilité Path Traversal peut avoir un impact sur votre infrastructure et vos applications. Cliquez ci-dessous pour y accéder directement, ou poursuivez votre lecture pour en savoir plus sur cette vulnérabilité.

아파치 CVE-2021-41773 미션을 시험해 보라는 배너
Accéder à la mission publique


À propos de la vulnérabilité Path Traversal 

La vulnérabilité a été introduite dans la version 2.4.49 (en raison d'une modification de la fonction de normalisation des URL), où une nouvelle fonction de normalisation des chemins a été introduite. Malheureusement, il n'a pas réussi à normaliser correctement les chemins encodés par URL. Cela permet de réaliser une attaque par traversée de trajectoire si la configuration suivante n'est pas présente :

디렉토리 파일 시스템에 대한 액세스 거부 또는 허용


Et si mod_cgi est activé, il peut également être exploité pour créer une vulnérabilité d'exécution de code à distance. Mais examinons d'abord le codage des URL pour mieux comprendre ce qui s'est mal passé.

Codage d'URL

Dans sa forme la plus élémentaire, cette vulnérabilité est due à un manque de considération pour les URL avec encodage d'URL. La fonction de normalisation des chemins récemment introduite ne gérait pas complètement les cas où les points étaient codés en URL.

N'oubliez pas que pour effectuer une attaque par traversée de trajectoire, vous devez suivre la séquence .. /. La fonction de normalisation est toutefois suffisamment intelligente pour supprimer cela. Alors, que faites-vous ? Vous pouvez encoder l'URL d'un .(Point) jusqu'à %2e, et utilisez une séquence comme %. 2e/. Cela fonctionnerait dans de nombreux cas avec Apache 2.4.40. Mais vous pouvez également aller plus loin et l'encoder deux fois. La version codée par URL de %. 2e/ est % 252e/. Cela a également permis de contourner la tentative de normalisation par Apache.

Mais il y a un hic

Si quelqu'un voulait essayer d'exploiter cette vulnérabilité directement dans son navigateur, il n'y arriverait pas. Cela est dû au fait que les navigateurs essaient également de normaliser les URL envoyées aux serveurs. Cela signifie que même notre séquence codée en double sera supprimée. Cela signifie également que nous ne pouvons pas simplement utiliser un navigateur pour le démontrer.

Vous pouvez utiliser cURL pour le démontrer en utilisant le --chemin tel quel flag, qui l'empêche de normaliser l'URL avant de l'envoyer :

링크가있는 코드와 마찬가지로 컬 경로

Prévention et atténuation

Pour éviter complètement ce problème, il est important de vous tenir au courant des derniers correctifs d'Apache. Plus précisément, vous souhaiterez passer à la version 2.4.51 au minimum. Mais il est recommandé de procéder à une mise à niveau régulière pour rester à jour.

Pour remédier à ce problème si vous utilisez la version 2.4.49, assurez-vous d'avoir inclus les éléments suivants dans votre configuration Apache :

allowoverride none이 있는 디렉토리 코드 태그는 거부된 모든 규칙을 필요로 합니다.

Et pour empêcher l'exécution de code à distance, désactivez mod_cgi si vous ne l'utilisez pas.

Constatez l'impact par vous-même

Vous souhaitez découvrir exactement ce qui s'est passé et l'essayer par vous-même ?


목차

PDF 다운로드
리소스 표시
더 알고 싶으신가요?

더 알아보세요

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 주기 전반에 걸쳐 코드를 안전하게 보호하고 사이버보안이 최우선 과제인 문화를 조성하도록 Secure Code Warrior . 애플리케이션 보안 담당자, 개발자, IT 보안 책임자 또는 보안 관련 업무에 종사하는 모든 분들을 위해, 저희는 귀사의 조직이 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

데모 예약하기Télécharger
공유하기:
링크드인 브랜드사회적x 로고
자원 센터

시작하는 데 도움이 되는 자료

더 많은 게시물
자원 센터

시작하는 데 도움이 되는 자료

더 많은 게시물