Zero Days Perbaikan Apache HTTP Server untuk kerentanan kebocoran data penting – perbarui sekarang
- Superadministrator
- 07 October 2021
- 9423
Admin Web yang DIPERBARUI didesak untuk melindungi dari kerentanan traversal jalur berdampak tinggi di versi terbaru Apache Server yang sedang dieksploitasi di alam liar. Seperti dilaporkan sebelumnya oleh The Daily Swig, pembaruan September untuk Apache HTTP Server 2.4 memperbaiki sejumlah masalah, termasuk pemalsuan permintaan sisi server (SSRF) dan bug penyelundupan permintaan.
Masalah keamanan ini telah ditambal di versi 2.4.49, namun pembaruan ini sejak saat itu diketahui telah memperkenalkan kerentanan baru.
Dalam penasehat keamanan kemarin (5 Oktober), pengembang Apache mengatakan bahwa cacat ditemukan dalam perubahan yang dilakukan pada proses normalisasi jalur di perangkat lunak server web open source.
Peringatan kebocoran data
“Seorang penyerang dapat menggunakan serangan traversal jalur untuk memetakan URL ke file di luar root dokumen yang diharapkan,” penasihat Apache memperingatkan.
“Jika file di luar root dokumen tidak dilindungi oleh 'memerlukan semua ditolak', permintaan ini dapat berhasil. Selain itu, cacat ini dapat membocorkan sumber file yang ditafsirkan seperti skrip CGI.”
Reproduksi
Hari ini (5 Oktober), peneliti dari PT Swarm mengatakan telah berhasil mereproduksi isu tersebut. Meskipun ada permintaan sebaliknya, para peneliti tetap menyembunyikan konsep pembuktian mereka.
Tim turun ke Twitter untuk mengumumkan bahwa mereka telah berhasil mengeksploitasi bug, menambahkan: "Patch ASAP!"
Sejak itu, pengguna media sosial lainnya telah membagikan bukti konsep (PoC) mereka di Twitter, termasuk panduan lengkap dari Hacker Fantastic tentang cara kerja bug.
"Tambal segera," saran akun Twitter.
Pengguna lain termasuk Rohit Gautam (@HackerGautum) dan seorang peneliti yang memposting di bawah pegangan @h4x0r_dz juga merilis PoC mereka secara online.
Sebuah blog dari Sonatype melaporkan bahwa lebih dari 112.000 server Apache di seluruh dunia menjalankan versi rentan, menambahkan bahwa sekitar 40% di antaranya berlokasi di AS.
Apache mengatakan bahwa kerentanan itu diungkapkan oleh peneliti keamanan Ash Daulton dan cPanel Security.
The Daily Swig telah menghubungi cPanel Security dan PT Swarm untuk informasi lebih lanjut dan akan memperbarui artikel ini jika dan ketika ada informasi lebih lanjut.