Apache软件基金会官方发布任意文件读取漏洞

VSole2021-10-09 13:50:23

近日,Apache软件基金会官方发布公告,披露了一个Apache HTTP Server任意文件读取漏洞(CVE-2021-41773),攻击者利用漏洞可完全控制服务器。

目前该漏洞POC(概念验证代码)已公开,且存在被网络黑产利用进行挖矿木马和僵尸网络等攻击行为的风险。启明星辰漏洞扫描产品团队和基线核查产品团队在第一时间对这个漏洞进行了紧急响应。

Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。Apache HTTP Server 存在任意文件读取漏洞,攻击者可利用该漏洞通过一个精心设计的请求URL路径来读取任意文件。

该漏洞的综合评级为“高危”。

数据来源

https://httpd.apache.org/security/vulnerabilities_24.html

漏洞危害

以下产品及版本受到影响:

Apache HTTP Server 2.4.49

漏洞检测

启明星辰天镜脆弱性扫描与管理系统V6.0已于2021年10月8日紧急发布针对该漏洞的升级包,支持对该漏洞进行原理扫描,用户升级天镜漏扫产品漏洞库后即可对该漏洞进行扫描:

6070版本升级包为607000383,升级包下载地址:

https://venustech.download.venuscloud.cn/

请天镜脆弱性扫描与管理系统V6.0产品的用户尽快升级到最新版本,及时对该漏洞进行检测,以便尽快采取防范措施。

启明星辰天镜Web应用检测系统已于2021年10月8日紧急发布针对该漏洞的升级包,支持对该漏洞进行扫描,用户升级天镜Web漏扫产品漏洞库后即可对该漏洞进行扫描:

升级包版本:V2.9.4,升级包下载地址:

https://venustech.download.venuscloud.cn/

请天镜Web应用检测系统产品的用户尽快升级到最新版本,及时对该漏洞进行检测,以便尽快采取防范措施。

基线核查

启明星辰安全配置核查管理系统已于2021年10月8日紧急发布针对该漏洞的核查资源包,支持对该漏洞进行核查,用户升级安全配置核查管理系统资源包后后即可对该漏洞进行核查:

请安全配置核查管理系统产品的用户尽快升级最新资源包,及时对该漏洞进行检测,以便尽快采取防范措施。

漏洞修复建议

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:

https://httpd.apache.org/

软件apache
本作品采用《CC 协议》,转载必须注明作者和本文链接
研究人员发现流行的远程访问系统Apache Guacamole中存在一个巨大的漏洞,该漏洞使成千上万有远程员工的公司面临风险。他们警告说,如果将其连接到网络内部受损的计算机,则攻击者可以使用该计算机控制整个网关,并可能导致灾难性的后果。他们于3月底向Apache披露了这些漏洞,并于5月8日在其GitHub存储库的更新中默默地对其进行了修补。研究人员指出,2020年1月之前发布的所有Guacamole版本都使用易受攻击的FreeRDP版本,因此立即进行修补非常重要。
白宫邀请主要软件开发商讨论加强开源软件安全。在开源软件 Apache Java 日志框架 Log4j2 曝出的高危漏洞影响无数应用和服务之后,白宫国家安全顾问 Jake Sullivan 邀请软件行业的主要成员讨论如何改善开源软件的安全。数十个开源软件项目已成为全球商业的关键组成部分,这些软件大部分都由志愿者维护。负责网络和新兴技术的国家安全副顾问 Anne Neuberger 将在 1 月主持召
一、发展动向热讯
近日,Apache软件基金会官方发布公告,披露了一个Apache HTTP Server任意文件读取漏洞(CVE-2021-41773),攻击者利用漏洞可完全控制服务器。 目前该漏洞POC(概念验证代码)已公开,且存在被网络黑产利用进行挖矿木马和僵尸网络等攻击行为的风险。启明星辰漏洞扫描产品团队和基线核查产品团队在第一时间对这个漏洞进行了紧急响应。
Apache 软件基金会 (ASF)于 10 月 27 日披露了一个被追踪为CVE-2023-46604的漏洞,允许有权访问 ActiveMQ 消息代理的远程攻击者在受影响的系统上执行任意命令。
美国政府的安全响应机构 CISA 呼吁用户“尽快更新”。
360漏洞云近日监测到 Apache 官方发布了一条安全公告,修复了一个命令注入漏洞
Apache httpd是美国阿帕奇(Apache软件基金会的一款专为现代操作系统开发和维护的开源HTTP服务器。 Apache httpd中的mod_proxy错误页面存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。
近日,奇安信CERT监测到官方发布了Apache Tomcat拒绝服务漏洞(CVE-2021-42340),由于历史bug 63362的修复,一旦WebSocket连接关闭,用于收集 HTTP 升级连接的对象就不会针对 WebSocket 的连接释放,从而引发了内存泄漏,恶意攻击者可以通过OutOfMemoryError利用该漏洞触发拒绝服务。鉴于漏洞危害较大,建议客户升级到最新版本。
Apache Fineract 安全漏洞
2018-04-26 22:13:44
Apache Fineract是美国阿帕奇(Apache软件基金会的一套开源数字金融服务平台。该平台能够为用户提供数据管理、贷款和储蓄投资组合管理以及实时财务数据等功能。 Apache Fineract中存在安全漏洞。攻击者可借助‘orderBy’和‘sortOrder’查询参数利用该漏洞读取/更新数据。以下版本受到影响:Apache Fineract 1.0.0版本,0.6.0-incubat
VSole
网络安全专家