AccueilenquêtesLa vulnérabilité d'Apache Web Server affecte les serveurs en Grèce !

La vulnérabilité d'Apache Web Server affecte les serveurs en Grèce ! [Analyse technique]

L'analyse technique de la vulnérabilité de sécurité du serveur Web Apache prouve à quel point les données ont été facilement exposées dans le monde entier, de nombreux serveurs concernés étant situés en Grèce.

Le chercheur en sécurité Dimitris Roussis analyse comment une vulnérabilité sur le célèbre serveur Web Apache qui a été identifiée comme CVE-2021-41773 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41773 ) rapporte actuellement des données à des milliers de serveurs dans le monde. La vulnérabilité vous permet de lire à travers l'attaque par traversée de répertoire tous les fichiers sur le serveur sur lequel le serveur Web est installé.

La vulnérabilité d'Apache Web Server affecte les serveurs en Grèce !

Voir également: Apache Zero-day Vulnerability permet l'exécution de code à distance

Dans l'analyse que le chercheur nous fait d'abord 300 serveurs sont requis comme échantillon via le moteur de recherche shodan sur lequel Apache Web Server est installé dans la version 2.4.49.

Ensuite, grâce à un script automatisé, ils vérifient sur quels serveurs la vulnérabilité existe réellement.

La vulnérabilité d'Apache Web Server affecte les serveurs en Grèce !

Le résultat final du script est la création d'un fichier (vulnerable_servers.txt) qui inclut les serveurs vulnérables.

Voir également: Un employé de Bank of America accusé de blanchiment d'argent

Puis, en exécutant la simple commande curl suivante en changeant l'adresse IP et le chemin jusqu'à la fin, nous pouvons maintenant accéder à n'importe quel fichier que nous voulons sur le serveur.

À titre indicatif:

Vulnérabilité Apache

Il est à noter que parmi les serveurs concernés figurent beaucoup de Grèce, comme en témoigne le moteur de recherche Shodan.

Serveur Web Apache Grèce : capture d'écran par Shodan

L'étude ci-dessus prouve d'une part que l'on vulnérabilité pourrait conduire à la divulgation de données à grande échelle dans le monde entier et d'autre part la nécessité mise en œuvre immédiate des mises à jour logicielles par les administrateurs système.

Voir également: Le connecteur d'alimentation de nouvelle génération pour GPU gérera jusqu'à 600 W

Vulnérabilité Apache Zero-day

Des exploits de preuve de concept (PoC) pour les vulnérabilités zero-day dans le serveur Web Apache ont récemment fait surface sur Internet, révélant que la vulnérabilité est bien plus critique que la révélation initiale.

Ces exploits montrent que la gamme de vulnérabilités dépasse le chemin du chemin, permettant aux attaquants d'exécuter des capacités de code à distance (RCE).

Apache reste l'un des serveurs Web les plus populaires avec plus de 25 % de part de marché.

La vulnérabilité d'Apache Web Server affecte les serveurs en Grèce !
La vulnérabilité d'Apache Web Server affecte les serveurs en Grèce !

De la "traversée de chemin" à l'exécution de code à distance

La vulnérabilité de traversée de chemin dans le serveur HTTP Apache a été activement utilisée par des pirates avant que le projet Apache ne soit informé du défaut en septembre ou n'ait la possibilité de le corriger.

Voir également: Malware FontOnLake : cible les systèmes Linux via des utilitaires trojanisés

Mais la récente révélation du défaut du serveur Web Apache Path Traversal, identifié comme CVE-2021-41773, a été suivie d'exploits PoC qui sont rapidement apparus sur Internet.

Mais au fur et à mesure que les exploits PoC étaient développés et collaboraient, une autre découverte est apparue.

Les attaquants peuvent abuser des serveurs Apache exécutant la version 2.4.49 non seulement pour lire des fichiers arbitraires mais aussi pour exécuter du code arbitraire sur les serveurs.

Notez qu'immédiatement, Apache Software Foundation a publié la mise à jour HTTP Web Server 2.4.51, après que les chercheurs ont découvert qu'une mise à jour de sécurité précédente n'avait pas correctement corrigé une vulnérabilité d'exploitation.

Apprendre encore plus: Mettre à jour Apache corrige un correctif incomplet

* Dimitris Roussis est membre du Laboratoire de Sécurité des Systèmes d'Information de l'Université de l'Égée.

spot_img

NOUVELLES EN DIRECT