Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-04904

Опубликовано: 07 окт. 2021
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Критический

Описание

Уязвимость веб-сервера Apache HTTP Server связана с недостатками проверки пути к каталогам. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного HTTP-запроса

Вендор

Oracle Corp.
Сообщество свободного программного обеспечения
NetApp Inc.
Novell Inc.
Fedora Project
Apache Software Foundation
АО «ИВК»
АО "НППКТ"
АО «Концерн ВНИИНС»

Наименование ПО

Instantis EnterpriseTrack
Debian GNU/Linux
Cloud Backup
openSUSE Tumbleweed
Fedora
HTTP Server
Альт 8 СП
JD Edwards EnterpriseOne Tools
ОСОН ОСнова Оnyx
Oracle Secure Backup
ОС ОН «Стрелец»

Версия ПО

17.1 (Instantis EnterpriseTrack)
17.2 (Instantis EnterpriseTrack)
17.3 (Instantis EnterpriseTrack)
10 (Debian GNU/Linux)
- (Cloud Backup)
- (openSUSE Tumbleweed)
34 (Fedora)
11 (Debian GNU/Linux)
35 (Fedora)
2.4.49 (HTTP Server)
2.4.50 (HTTP Server)
- (Альт 8 СП)
до 9.2.6.0 (JD Edwards EnterpriseOne Tools)
до 2.3 (ОСОН ОСнова Оnyx)
до 18.1.0.1.0 (Oracle Secure Backup)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Прикладное ПО информационных систем
Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Novell Inc. openSUSE Tumbleweed -
Сообщество свободного программного обеспечения Debian GNU/Linux 11
АО «ИВК» Альт 8 СП -
АО "НППКТ" ОСОН ОСнова Оnyx до 2.3
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Apache HTTP Server:
https://httpd.apache.org/security/vulnerabilities_24.html
Для ОСОН Основа:
Обновление программного обеспечения apache2 до версии 2.4.51-1~deb11u1.osnova8
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-42013
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2021-42013.html
Для программных продуктов NetApp Inc.:
https://security.netapp.com/advisory/ntap-20211029-0009/
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/WS5RVHOIIRECG65ZBTZY7IEJVWQSQPG3/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/RMIIEFINL6FUIOPD2A3M5XC6DH45Y3CC/
Для программных продуктов Oracle Corp.:
https://www.oracle.com/security-alerts/cpujan2022.html
Для ОС ОН «Стрелец»:
Обновление программного обеспечения apache2 до версии 2.4.54-2osnova11.strelets
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.9441
Критический

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
больше 4 лет назад

It was found that the fix for CVE-2021-41773 in Apache HTTP Server 2.4.50 was insufficient. An attacker could use a path traversal attack to map URLs to files outside the directories configured by Alias-like directives. If files outside of these directories are not protected by the usual default configuration "require all denied", these requests can succeed. If CGI scripts are also enabled for these aliased pathes, this could allow for remote code execution. This issue only affects Apache 2.4.49 and Apache 2.4.50 and not earlier versions.

CVSS3: 8.1
redhat
больше 4 лет назад

It was found that the fix for CVE-2021-41773 in Apache HTTP Server 2.4.50 was insufficient. An attacker could use a path traversal attack to map URLs to files outside the directories configured by Alias-like directives. If files outside of these directories are not protected by the usual default configuration "require all denied", these requests can succeed. If CGI scripts are also enabled for these aliased pathes, this could allow for remote code execution. This issue only affects Apache 2.4.49 and Apache 2.4.50 and not earlier versions.

CVSS3: 9.8
nvd
больше 4 лет назад

It was found that the fix for CVE-2021-41773 in Apache HTTP Server 2.4.50 was insufficient. An attacker could use a path traversal attack to map URLs to files outside the directories configured by Alias-like directives. If files outside of these directories are not protected by the usual default configuration "require all denied", these requests can succeed. If CGI scripts are also enabled for these aliased pathes, this could allow for remote code execution. This issue only affects Apache 2.4.49 and Apache 2.4.50 and not earlier versions.

CVSS3: 9.8
debian
больше 4 лет назад

It was found that the fix for CVE-2021-41773 in Apache HTTP Server 2.4 ...

CVSS3: 9.8
github
больше 3 лет назад

It was found that the fix for CVE-2021-41773 in Apache HTTP Server 2.4.50 was insufficient. An attacker could use a path traversal attack to map URLs to files outside the directories configured by Alias-like directives. If files outside of these directories are not protected by the usual default configuration "require all denied", these requests can succeed. If CGI scripts are also enabled for these aliased pathes, this could allow for remote code execution. This issue only affects Apache 2.4.49 and Apache 2.4.50 and not earlier versions.

EPSS

Процентиль: 100%
0.9441
Критический

9.8 Critical

CVSS3

10 Critical

CVSS2