آسیب‌ پذیری برنامه‌های متداول

Apache Vulnerabilities October 2021
apache logoApache Vulnerabilities October 2021
۱۴ مهر ۱۴۰۰
تعداد بازدید: 39

استفاده گسترده مهاجمان از Zero-Day موجود در Apache HTTP Server

سپتامبر ۲۰۲۱

استفاده گسترده مهاجمان در سراسر دنیا ازzero-day موجود در Apache HTTP Server این بنیاد را مجبور به ارائه به روزرسانی فوری کرده است. این zero-day که از نوع path traversal در سرورهای HTTP آپاچی وجود دارد، این سرورهای منبع باز وب برای ویندوز و یونیکس که بسیار هم محبوب هستند و به صورت گسترده‌ای در دنیا از آن‌ها استفاده می‌شود حالا در معرض خطر حملات امنیتی قرار دارند. حالا تمام کسب و کارهایی که از سرورهای HTTP آپاچی آسیب‌پذیر استفاده می‌کنند بایستی هر چه سریعتر به روز رسانی‌های امنیتی را نصب کنند به خصوص ارائه دهندگان خدمات میزبانی (Hosting) زیرا در غیر این صورت احتمال از کار افتادن سرویس‌ها و یا ایجاد اختلال در آن‌ها در اثر حملات امنیتی موفق را در آینده را باید بپذیرند، حملاتی که می‌تواند ضرر مالی زیادی را به آن‌ها وارد کرده و اعتماد مشتریانشان را از بین ببرد.

این Zero-Day که با شناسه CVE-2021-41773 مشخص شده است در تاریخ ۲۹ سپتامبر توسط Ash Daulton به همراه تیم امنیتی cPanel به آپاچی گزارش شد و در نهایت این بنیاد در تاریخ ۵ اکتبر توانست وصله‌های امنیتی برای برطرف کردن آن را منتشر کند. هنوز مشخص نیست اولین بار در چه تاریخی سواستفاده از این آسیب‌پذیری شناسایی شده است اما بنا به گفته Tenable قطعا اوضاع به گونه ای بوده است که آپاچی با یک چنین فوریتی و تنها در عرض چند روز وصله‌ امنیتی را عرضه کرده است.

این آسیب‌پذیری مربوط به نسخه ۲٫۴٫۴۹ سرورهای HTTP آپاچی می‌باشد، نسخه‌ای که در تاریخ ۱۵ سپتامبر عرضه شد و در آن تغییری در روند path normalization ایجاد شده بود و همین تغییر منجر به ایجاد نقص فنی شده است. اگر شما هم از نسخه ۲٫۴٫۴۹  سرور HTTP آپاچی استفاده می‌کنید و کنترل دسترسی “require all denied” را غیرفعال کرده‌اید سروتان آسیب‌پذیر است و باید هر چه زودتر برای نصب وصله‌های امنیتی اقدام کنید.

طبق تحقیقاتی که تا به حال انجام شده است ۱۱۲٫۰۰۰ سرور HTTP آپاچی در دنیا در حال استفاده از نسخه آسیب‌پذیر هستند البته نمی‌توان صد در صد به این آمار اعتماد کرد زیرا ممکن است سرورهای آسیب‌پذیر به گونه‌ای پیکربندی شده باشند که نسخه خود را نمایش ندهند.

مهاجمان با سوءاستفاده از نقص فنی کشف شده می‌توانند از راه دور به فایل‌های دلخواهشان که در خارج از سند root (root document) سرور است دسترسی یابند، همچنین این Zero-day خطرناک منجر به افشای منبع فایل‌هایی مثل اسکریپت CGI نیز خواهد شد.

آسیب‌پذیری دیگری با شناسه CVE-2021-41524 که آن هم فقط در سرورهای آپاچی نسخه ۲٫۴٫۴۹ وجود دارد امکان انجام حملات Denial Of Service یا همان DoS را بر روی این سرورها فراهم می‌کند، اما علی رغم گذشت سه هفته از کشف این آسیب‌پذیری هنوز گزارشی از اکسپلویت این نقص فنی منتشر نشده است. راهکار برطرف کردن این آسیب‌پذیری نیز ارتقا به نسخه ۲٫۴٫۵۰ می‌باشد.