{"id":258346,"date":"2021-10-07T00:40:32","date_gmt":"2021-10-06T22:40:32","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=258346"},"modified":"2021-10-08T21:26:45","modified_gmt":"2021-10-08T19:26:45","slug":"0-day-schwachstelle-cve-2021-41773-in-apache","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/10\/07\/0-day-schwachstelle-cve-2021-41773-in-apache\/","title":{"rendered":"0-day Schwachstelle (CVE-2021-41773) in Apache"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/10\/07\/0-day-schwachstelle-cve-2021-41773-in-apache\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]In Apache Webservern wurden eine 0-day Schwachstelle (CVE-2021-41773) und eine weitere Schwachstelle \u00f6ffentlich, die bereits aktiv in freier Wildbahn ausgenutzt wird. Die Apache Software Foundation (ASF) hat Sicherheitsupdates zum Schlie\u00dfen der neuen Sicherheitsl\u00fccken ver\u00f6ffentlicht. Eine Aktualisierung der Apache-Installationen durch die betreffenden Patches ist dringend erforderlich. <strong>Erg\u00e4nzung:<\/strong> Der erste Patch war unvollst\u00e4ndig, es wurde ein Fix nachgeschoben.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/88eb6742ac76488c9ac281f87b846156\" alt=\"\" width=\"1\" height=\"1\" \/>Sicherheitsforscher Kevin Beaumont weist in nachfolgendem <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1445405621571014671\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> darauf hin, dass die neu aufgedeckte Path Traversal-Schwachstelle (CVE-2021-41773) in Apache 2.4.49 bereits im Jahr 2000 als Unicode-Schwachstelle auftauchte.<\/p>\n<p><a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1445405621571014671\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"CVE-2021-41773 Path Traversal vulnerability in Apache 2.4.49.\" src=\"https:\/\/i.imgur.com\/jVk06zQ.png\" alt=\"CVE-2021-41773 Path Traversal vulnerability in Apache 2.4.49.\" \/><\/a><\/p>\n<p>Von Ash Daulton und dem cPanel Security Team wurden bereits Angriffe, die diesen Fehler ausnutzen, entdeckt. Darauf meldeten diese das Problem an das Apache-Team.<\/p>\n<p>Die Apache Software Foundation hat <a href=\"https:\/\/httpd.apache.org\/security\/vulnerabilities_24.html\" target=\"_blank\" rel=\"noopener\">diesen Sicherheitshinweis<\/a> zu Apache 2.4-Sicherheitsl\u00fccken ver\u00f6ffentlicht. Die Path Traversal-Schwachstelle (CVE-2021-41773) ist nur in Apache 2.4.49 vorhanden und wurde in der Version 2.4.50 beseitigt. \"Ein Angreifer k\u00f6nnte einen Path Traversal-Angriff nutzen, um URLs auf Dateien au\u00dferhalb des erwarteten Dokumentstamms zu verweisen\", schreibt die Apache Software Foundation\u00a0 im Changelog des Apache HTTP Server 2.4.50. \"Wenn Dateien au\u00dferhalb des Dokumentenstamms nicht durch 'require all denied' gesch\u00fctzt sind, k\u00f6nnen diese Anfragen erfolgreich sein. Au\u00dferdem k\u00f6nnte dieser Fehler den Quellcode von interpretierten Dateien wie CGI-Skripten preisgeben\" hei\u00dft es weiter.<\/p>\n<p><a href=\"https:\/\/twitter.com\/TheHackersNews\/status\/1445405839041437699\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"CVE-2021-41773 Path Traversal vulnerability in Apache 2.4.49.\" src=\"https:\/\/i.imgur.com\/pkYmJOm.png\" alt=\"CVE-2021-41773 Path Traversal vulnerability in Apache 2.4.49.\" \/><\/a><\/p>\n<p>The Hacker News weist in obigem <a href=\"https:\/\/twitter.com\/TheHackersNews\/status\/1445405839041437699\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> und in <a href=\"https:\/\/thehackernews.com\/2021\/10\/apache-warns-of-zero-day-exploit-in.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> auf die Schwachstellen hin. Ein weiterer Beitrag mit einigen Informationen findet sich bei <a href=\"https:\/\/therecord.media\/apache-fixes-actively-exploited-web-server-zero-day\/\" target=\"_blank\" rel=\"noopener\">The Record Media<\/a>. Inzwischen haben Sicherheitsforscher mehrere Proof-of-Concept-Exploits auf Twitter gepostet, die im betreffenden Artikel verlinkt sind.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Da der erste Patch unvollst\u00e4ndig war, hat die Apache Foundation noch ein Update nachgeschoben. Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/apache-emergency-update-fixes-incomplete-patch-for-exploited-bug\/\" target=\"_blank\" rel=\"noopener\">hat hier einen Artikel<\/a> dazu ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In Apache Webservern wurden eine 0-day Schwachstelle (CVE-2021-41773) und eine weitere Schwachstelle \u00f6ffentlich, die bereits aktiv in freier Wildbahn ausgenutzt wird. Die Apache Software Foundation (ASF) hat Sicherheitsupdates zum Schlie\u00dfen der neuen Sicherheitsl\u00fccken ver\u00f6ffentlicht. Eine Aktualisierung der Apache-Installationen durch die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/10\/07\/0-day-schwachstelle-cve-2021-41773-in-apache\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-258346","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/258346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=258346"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/258346\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=258346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=258346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=258346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}