Новый вариант исправленной уязвимости обнаружен в http-сервере Apache
Новый вариант уязвимости, позволяющей получить несанкционированный доступ к файлам за пределами корневого каталога сайта и якобы исправленной в предыдущем обновлении кода http-сервера Apache, обнаружен исследователями, 7 октября сообщается на сайте Openwall.
Проблема заключается в использовании символов «.» для перехода в каталог верхнего уровня из корневого каталога сайта. Это можно было осуществить, заменив символ «.» (точка) на его шестнадцатеричный код %2e.
Эта уязвимость впервые проявилась в выпуске 2.4.49 http-сервера Apache, затем была исправлена в следующем обновлении 2.4.50. При этом разработчики не учли возможность двойного кодирования, то есть того, что кодом можно заменить не только сам символ точки, но и каждый из символов последовательности «%2e», написав вместо нее «%%32%65».
Данная уязвимость окончательно была исправлена в следующем обновлении 2.4.51.
В реальных системах эта ошибка в защите малополезна для злоумышленников, так как ей можно воспользоваться, только если в настройках Apache явно разрешен доступ к каталогам с исполняемыми файлами, что на практике случается достаточно редко.
Однако, по данным компании Cloudflare, это не помешало злоумышленникам только в течение 6 и 7 октября попытаться воспользоваться этой уязвимостью более 300 тыс. раз.