Ga naar inhoud

Actief misbruikt lek in Apache maakt ook remote code execution mogelijk


Aanbevolen berichten

Een actief misbruikt beveilgingslek in Apache versie 2.4.49 maakt ook remote code execution mogelijk, zo waarschuwen beveiligingsonderzoekers. Apache kwam op 4 oktober met een beveiligingsupdate voor een kwetsbaarheid aangeduid als CVE-2021-41773. Het ging om een zerodaylek, aangezien de kwetsbaarheid al voor het uitkomen van de update actief werd misbruikt.

Volgens de Apache Software Foundation maakt het beveiligingslek path traversal mogelijk, waarmee een aanvaller toegang tot mappen en bestanden kan krijgen waar hij eigenlijk geen toegang toe zou moeten hebben. Daarnaast is de kwetsbaarheid te gebruiken om de source van bestanden zoals CGI-scripts te lekken. Verschillende onderzoekers laten via Twitter weten dat de kwetsbaarheid ook voor remote code execution is te gebruiken.

Volgens internetbedrijf Netcraft draait 26 procent van alle websites op internet op Apache HTTP Server. Een scan via zoekmachine Shodan wijst uit dat 112.000 webservers Apache versie 2.4.49 draaien. Het uitvoeren van willekeurige code is echter alleen mogelijk wanneer "mod-cgi" staat ingeschakeld en de standaardoptie "Require all denied" in de configuratie ontbreekt, meldt onderzoeker Will Dormann. Beheerders wordt opgeroepen om te updaten naar Apache versie 2.4.50.

 

bron: https://www.security.nl

Link naar reactie
Delen op andere sites


Doe mee aan dit gesprek

Je kunt dit nu plaatsen en later registreren. Indien je reeds een account hebt, log dan nu in om het bericht te plaatsen met je account.

Gast
Reageer op dit topic

×   Geplakt als verrijkte tekst.   Plak in plaats daarvan als platte tekst

  Er zijn maximaal 75 emoji toegestaan.

×   Je link werd automatisch ingevoegd.   Tonen als normale link

×   Je vorige inhoud werd hersteld.   Leeg de tekstverwerker

×   Je kunt afbeeldingen niet direct plakken. Upload of voeg afbeeldingen vanaf een URL in

 Delen

×
×
  • Nieuwe aanmaken...