🔥 UBND Thành phố Thanh Hoá đã đăng ký tín nhiệm. 🔥                    🔥 UBND thị xã Bỉm Sơn, tỉnh Thanh Hoá đã đăng ký tín nhiệm. 🔥                    🔥 UBND huyện Thọ Xuân, tỉnh Thanh Hoá đã đăng ký tín nhiệm. 🔥                    🔥 Công Ty TNHH MTV Giải Pháp Trực Tuyến Hữu Nhân đã đăng ký tín nhiệm. 🔥                    🔥 Công ty Cổ phần W2W đã đăng ký tín nhiệm. 🔥                   

Cảnh báo | Lỗ hổng Apache đang bị tin tặc khai thác trong thực tế

06/10/2021

Apache đã phát hành các bản vá bảo mật để vá hai lỗ hổng ảnh hưởng trên máy chủ Apache HTTP phiên bản 2.4.49, bao gồm lỗ hổng path traversal được cho là đang bị tin tặc khai thác trong thực tế.

Những người bảo trì dự án nguồn mở cho biết: "Một lỗ hổng đã được tìm thấy trong một  đoạn mã dùng để chuẩn hóa đường dẫn trong máy chủ Apache HTTP 2.4.49. Kẻ tấn công có thể thực hiện một cuộc tấn công path traversal  để truy cập tới các tệp bên ngoài thư mục webroot".

Lỗ hổng có mã CVE-2021-41773, ảnh hưởng đến máy chủ Apache HTTP phiên bản 2.4.49 và 2.4.50, do Ash Daulton và Nhóm bảo mật cPanel đã phát hiện và báo cáo vào ngày 29 tháng 9 năm 2021.

Ngày 05 tháng 10 năm 2021, Apache đã phát hành bản sửa đổi mới trong phiên bản Apache HTTP 2.4.50 để sửa lỗ hổng này. Hai ngày sau đó, Apache đã phát hành tiếp phiên bản 2.4.51 sau khi nhận thấy phiên bản phát hành trước đó vẫn có thể bị khai thác.

Nếu các tệp này không được cấu hình bảo vệ mặc định chặn bằng “require all denied” thì các yêu cầu truy cập đến tệp có thể được thực hiện thành công. Lỗ hổng này có thể làm lộ các tệp mã nguồn hoặc các tệp chứa dữ liệu nhạy cảm." Ngoài ra, kẻ tấn công có thể lạm dụng lỗ hổng này để  thực thi mã tùy ý và chiếm quyền kiểm soát máy chủ.

Ảnh minh họa khai thác lỗ hổng CVE-2021-41773 (Nguồn:PT SWARM)

Apache cũng đã vá một lỗ hổng khác trong cùng phiên bản máy chủ, CVE-2021-41524, lỗ hổng tham chiếu con trỏ null được tìm thấy trong quá trình xử lý các yêu cầu HTTP/2, cho phép tin tặc thực hiện tấn công từ chối dịch vụ (DoS) trên máy chủ.

Người dùng Apache được khuyến nghị nên kiểm tra và cập nhật lên phiên bản không bị ảnh hưởng (phiên bản >= 2.4.51) sớm nhất có thể để ngăn chặn và giảm thiểu mọi rủi ro liên quan đến việc khai thác lỗ hổng trong thực tế.

Nguồn: thehackernews.com.

scrolltop