CVE-2021-41773
Оценки
EPSS
Процентиль: 94.4%
CVSS
Оценка CVSS: 7.5/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Отсутствует (N)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Отсутствует (N)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:N/AC:M/Au:N/C:P/I:N/A:N
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Medium
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Partial
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Отсутствует (N)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Отсутствует (N)
Измеряет воздействие на доступность затронутого компонента
Описание
Обнаружен недостаток в изменении, внесенном в нормализацию пути в Apache HTTP Server 2.4.49. Злоумышленник может использовать атаку обхода пути для сопоставления URL-адресов с файлами вне каталогов, настроенных директивами, подобными Alias. Если файлы вне этих каталогов не защищены обычной конфигурацией по умолчанию “require all denied”, эти запросы могут быть выполнены успешно. Если для этих псевдонимных путей также включены CGI-скрипты, это может привести к удаленному выполнению кода. Известно, что эта проблема используется в дикой природе. Эта проблема затрагивает только Apache 2.4.49, а не более ранние версии. Исправление в Apache HTTP Server 2.4.50 оказалось неполным, см. CVE-2021-42013.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Связанные уязвимости
Эксплойты
ID эксплойта: CVE-2021-41773
Источник: cisa
URL: https://www.cisa.gov/known-exploited-vulnerabilities-catalog
Рекомендации
Источник: nvd
Все пользователи Apache HTTPD должны обновиться до последней версии:
* Появиться –sync
- are be -ask –oneshot –verbose “>www-серверы/apache-2.4.54”
Все пользователи Apache HTTPD должны обновиться до последней версии:
* Появиться –sync
- are be –ask –oneshot –verbose “>>>‘app-admin/apache-tools-2.4.54”
Уязвимое ПО (15)
Тип: Конфигурация
Продукт: apache2
Операционная система: ubuntu bionic 18.04
{
"unaffected": true
}
Источник: ubuntu
Тип: Конфигурация
Продукт: apache2
Операционная система: ubuntu focal 20.04
{
"unaffected": true
}
Источник: ubuntu
Тип: Конфигурация
Продукт: apache2
Операционная система: ubuntu hirsute 21.04
{
"unaffected": true
}
Источник: ubuntu
Тип: Конфигурация
Продукт: apache2
Операционная система: ubuntu impish 21.10
{
"unaffected": true
}
Источник: ubuntu
Тип: Конфигурация
Продукт: apache2
Операционная система: ubuntu jammy 22.04
{
"unaffected": true
}
Источник: ubuntu
Тип: Конфигурация
Продукт: apache2
Операционная система: ubuntu trusty 14.04
{
"unaffected": true
}
Источник: ubuntu
Тип: Конфигурация
Продукт: apache2
Операционная система: ubuntu xenial 16.04
{
"unaffected": true
}
Источник: ubuntu
Тип: Конфигурация
Продукт: apache2
Операционная система: debian
{
"fixed": "2.4.50-1"
}
Источник: debian
Тип: Конфигурация
Продукт: apache2
Операционная система: debian bullseye 11
{
"unaffected": true
}
Источник: debian
Тип: Конфигурация
Продукт: apache2
Операционная система: debian buster 10
{
"unaffected": true
}
Источник: debian
Тип: Конфигурация
Продукт: apache2
Операционная система: debian stretch 9
{
"unaffected": true
}
Источник: debian
Тип: Конфигурация
Поставщик: apache
Продукт: http_server
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:apache:http_server:2.4.49:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: fedoraproject
Продукт: fedora
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*",...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: netapp
Продукт: cloud_backup
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:netapp:cloud_backup:-:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: oracle
Продукт: instantis_enterprisetrack
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:oracle:instantis_enterprisetrack:17.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:oracle:instantis_enterpri...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:oracle:instantis_enterprisetrack:17.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:oracle:instantis_enterprisetrack:17.2:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:oracle:instantis_enterprisetrack:17.3:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd