如何挖掘Apache2中的CVE-2021-41773漏洞以保護(hù)Web服務(wù)器的安全
關(guān)于ScaRCE框架
ScaRCE是一個(gè)專(zhuān)門(mén)針對(duì)漏洞CVE-2021-41773的漏洞挖掘框架,該工具可以幫助廣大研究人員在漏洞掃描或滲透測(cè)試過(guò)程中,識(shí)別出公開(kāi)站點(diǎn)中的CVE-2021-41773漏洞。
CVE-2021-41773漏洞主要影響的是Apahce 2 Web服務(wù)器,而ScaRCE通過(guò)掃描識(shí)別的方法找到目標(biāo)Web服務(wù)器中的漏洞之后,將能夠在目標(biāo)Web服務(wù)器(需啟用MOD_CGI)上執(zhí)行遠(yuǎn)程命令注入。
該工具支持掃描單個(gè)目標(biāo),或從目標(biāo)列表文件中讀取目標(biāo)信息并進(jìn)行大規(guī)模識(shí)別掃描。
漏洞信息
根據(jù)Apache官方發(fā)布的安全公告,Apache HTTP Server中存在一個(gè)路徑穿越漏洞,漏洞編號(hào)為CVE-2021-41773。Apache HTTP Server(HTTPd)是Apache軟件基金會(huì)的一個(gè)開(kāi)放源代碼的網(wǎng)頁(yè)服務(wù)器,而Apache HTTP Server 2.4.49版本對(duì)路徑規(guī)范化所做的更改中存在一個(gè)路徑穿越漏洞,攻擊者可利用該漏洞讀取到Web目錄外的其他文件,如系統(tǒng)配置文件、網(wǎng)站源碼等,甚至在特定情況下,攻擊者可構(gòu)造惡意請(qǐng)求執(zhí)行命令,控制服務(wù)器,且目前已存在在野利用。除此之外,攻擊者還可利用該漏洞獲得敏感信息甚至遠(yuǎn)程執(zhí)行代碼。
工具要求
- curl
- bash
- git
工具安裝
廣大研究人員可以使用下列命令將該項(xiàng)目源碼克隆至本地,并執(zhí)行ScaRCE框架腳本:
- - git clone https://github.com/HightechSec/scarce-apache2
- - cd scarce-apache2
- - bash scarce.sh
除此之外,你還可以使用下列方式在你的系統(tǒng)上安裝并使用ScaRCE:
- - git clone https://github.com/HightechSec/scarce-apache2
- - cd scarce-apache2
- - sudo cp scarce.sh /usr/bin/scarce && sudo chmod +x /usr/bin/scarce
- - $ scarce
工具使用
菜單選項(xiàng):
- 菜單1:根據(jù)提供的文件掃描LFI漏洞,文件中包含目標(biāo)主機(jī)URL列表或單個(gè)主機(jī)的URL地址。
- 菜單2:根據(jù)提供的文件掃描RCE(遠(yuǎn)程代碼執(zhí)行)漏洞,文件中包含目標(biāo)主機(jī)URL列表或單個(gè)主機(jī)的URL地址。
- 菜單3:通過(guò)給定的目標(biāo)URL地址在目標(biāo)主機(jī)上實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行,如果掃描結(jié)果存在假陽(yáng)性,即目標(biāo)并不受漏洞影響,則有可能報(bào)“500錯(cuò)誤信息”。
URL格式:
使用http://(例如http://example.com)或https://(例如https://example.com)形式的URL地址來(lái)作為單個(gè)目標(biāo)的地址參數(shù)。
對(duì)于通過(guò)列表文件提供的URL地址或IP地址,請(qǐng)不要使用如下所示的URL地址格式:
- https://target.com
- http://hackerone.com
- https://bugcrowd.com
工具使用演示
工具地址
ScaRCE:【GitHub傳送門(mén)】