2021 年 9 月下旬,Apache HTTP Server 2.4.29 版中披露了一個路徑遍歷和文件洩露漏洞,並報告為 CVE-2021-41773。Windows 和 Linux 服務器都受到影響。
此漏洞通過遠程代碼執行 (RCE) 發生,暴露了路徑遍歷錯誤,並允許攻擊者訪問和讀取伺服器上的任意文件,包括敏感系統文件、源代碼等。這種未經授權的訪問不僅可能洩露機密用戶數據,而且可能提供所需的信息,以便在未來規劃更多額外的零日攻擊或勒索軟件攻擊,並導致整個系統受到損害。
10 月 4 日,也就是最初報導的幾天后,Apache 發布了一個更新至 2.4.50 的修復程序,並敦促用戶部署此補丁。然而,經過進一步調查,發現此補丁不夠充分,導致在 10 月 7 日 (CVE-2021-42013) 增加了一個補丁,將版本號提高到 2.4.51。目前尚不清楚新補丁是否完全修復了該漏洞。
幸運的是,在其服務器上安裝了RASP 保護的企業已經擁有防止路徑遍歷攻擊的保護措施,從而保護系統免受 CVE-2021-42013 等漏洞的影響。
要驗證在RASP 安全保護套件中啟用了此保護,只需導航到 RASP 管理控制台並選擇所需的配置文件。滾動瀏覽各種安全保護,直到到達路徑遍歷模塊,然後根據需要更新任何設置以調整安全級別。更新後的配置文件可以復製到服務器上,更新後的保護將在 60 秒內生效。
RASP 還可以根據需要輕鬆安裝和配置在其他設備和服務器上,以提供針對這些漏洞和駭客的全面保護,因為 Apache 認識到這些漏洞正被不良行為者積極利用。
想了解更多產品訊息? 立即點選下方按鈕”聯絡亞利安”並訂閱最新快訊