الفئة
ذكاء نقاط الضعففئة نقاط الضعف
أداة مسح CVEغطاء الكهف
CVE-2021-41773السيرة الذاتية: 3.0 درجة
7.5خطورة الإصابة بأمراض القلب والأوعية الدموية
مرتفعTLP#
أخضرمرجع
# https://en.wikipedia.org/wiki/Traffic_Light_Protocolملخص تنفيذي
- كلاود سيكاكتشف فريق Threat Intelligence منشورًا، في منتدى الجرائم الإلكترونية، يعلن عن أداة مسح لاجتياز المسار وثغرة الكشف عن الملفات، CVE-2021-41773، في خادم Apache HTTP.
- خادم أباتشي HTTP هو خادم مفتوح المصدر لأنظمة تشغيل UNIX و Windows.
- تساعد أداة المسح الجهات الفاعلة في مجال التهديد في تحديد خوادم Apache الضعيفة.
- أصدرت شركة Apache تقريرًا استشاريًا [1] بخصوص نفس الشيء، إلى جانب التصحيح في الإصدار 2.4.50.
- يمكن للجهات الفاعلة في مجال التهديد استغلال هذه الثغرة الأمنية لتسمم سجلات الخادم لتنفيذ التعليمات البرمجية عن بُعد و/أو استخراج البيانات الحساسة.
[معرف التسمية التوضيحية = «المرفق _18106" aligncenter «العرض ="990"]

منشور لممثل التهديد يصف أداة المسح الخاصة بـ CVE-2021-41773 في منتدى الجرائم الإلكترونية [/caption]
التحليل والإسناد
- نشر أحد ممثلي التهديدات إعلانًا على منتدى الجرائم الإلكترونية، حيث يقدم أداة مسح تساعد في تسريع عملية العثور على خوادم Apache المعرضة لـ CVE-2021-42773.
- يعد Apache HTTP Server أحد أكثر برامج الخادم استخدامًا حول العالم. الثغرة الأمنية، التي يتم تتبعها باسم CVE-2021-41773، هي ثغرة أمنية في اجتياز المسار والكشف عن الملفات في خادم Apache HTTP والتي يتم استغلالها في البرية، باعتبارها يوم الصفر.[2]
- يتم ترميز أداة المسح التي يشاركها ممثل التهديد بلغة برمجة Python. يعتمد ملف البرمجة النصية للحزمة على ملف منفصل يحدد المجال الذي سيتم فحصه، ويقوم في النهاية بإبلاغ المستخدم ما إذا كان الخادم ضعيفًا أم لا.
- من خلال تحليل ملف البرنامج النصي الذي شاركه ممثل التهديد، يتضح أن وظيفته الرئيسية هي أتمتة عملية العثور على خوادم Apache الضعيفة للثغرة الأمنية CVE-2021-41773.
ممثل التهديد
- يتمتع الممثل، الذي انضم إلى المنتدى في ديسمبر 2019، بسمعة متوسطة.
- ترتبط معظم أنشطتهم بمشاركة/بيع الوصول إلى المتاجر عبر الإنترنت.
- تشير مشاركاتهم وأنشطتهم السابقة إلى أن الممثل هو مبرمج ولغة البرمجة المفضلة لديه هي Python.
تصنيف المصدر
- يحظى الممثل بشعبية في المنتدى ولديه عدد كبير من المشاركات والردود على المشاركات الأخرى.
- تبدو المعلومات التي شاركها الممثل منطقية ومتسقة بشكل معقول.
- كانت معظم الأنشطة السابقة للممثل مرتبطة بالوصول وعادة ما تكون مشروعة.
ومن ثم،
- يمكن تصنيف موثوقية الممثل: عادة ما تكون موثوقة (ب).
- يمكن تصنيف مصداقية الإعلان: ربما تكون صحيحة (3).
- إعطاء مصداقية المصدر الشاملة لـ B3
التأثير والتخفيف
التأثير
التخفيف
- يمكن للمهاجمين استخدام هجوم اجتياز المسار لتعيين عناوين URL لملفات خارج جذر المستند المتوقع والوصول إلى الملفات الحساسة وكلمات المرور وما إلى ذلك.
- قد يؤدي هذا الخلل إلى تسرب مصدر الملفات المفسرة مثل نصوص CGI.
- قد تؤدي هذه الثغرة الأمنية إلى هجوم RCE (تنفيذ التعليمات البرمجية عن بُعد) عن طريق تسميم سجلات الخادم.
- يمكن أن تؤدي RCE إلى هجمات مدمرة بما في ذلك، على سبيل المثال لا الحصر، حملات Ransomware.
- قم بتحديث خادم Apache HTTP على الفور إلى الإصدار المصحح 2.4.50.
المراجع
- استشارة صادرة عن أباتشي للثغرات الأمنية في خادم أباتشي HTTP الإصدار 2.4
- رابط إلى تقرير معلومات الثغرات الأمنية الخاص بـ CloudSek على Apache CVE-2021-42773