Stay updated

News
& Updates

Khai thác lỗ hổng truyền tải đường dẫn và thực thi mã từ xa trong máy chủ Apache (CVE-2021-41773)

Apache là một máy chủ web mã nguồn mở phổ biến nhất dành cho các máy chủ Linux hiện đại. Nó cung cấp cấu hình linh hoạt cho phép sử dụng với nhiều mục đích khác nhau, từ phục vụ các trang web HTML cơ bản đến PHP phức tạp. Ngày 5 tháng 10, Apache đã phát hành phiên bản 2.5.10 để sửa lỗ hổng truyền tải đường dẫn và lộ file trong máy chủ (a path traversal and file disclosure flaw – CVE-2021-41773). Tuy nhiên, chỉ hai ngày sau, do cách sửa lỗi trong phiên bản 2.5.10 không khắc phục được hoàn toàn lỗ hổng, phiên bản Apache 2.5.11 được công bố để tiếp tục sửa chữa lỗi.  Đáng chú ý, trong bản tin bảo mật, Apache cho biết, “Chúng tôi nhận thấy rằng bản sửa lỗi cho CVE-2021-41773 trong Apache HTTP Server 2.4.50 là không đủ. Kẻ tấn công có thể sử dụng một cuộc tấn công truyền tải đường dẫn để xem các tệp bên ngoài thư mục cài đặt máy chủ Apache. Nếu các tệp bên ngoài các thư mục này không được bảo vệ bằng cấu hình mặc định ‘require all denied’, thì có thể dễ dàng đọc nội dung các thư mục. Nếu module được cấu hình cho phép thực thi mod_cgi thể cho phép thực thi mã từ xa.”  Trong bài viết này, mình sẽ hướng dẫn các bạn cách khai thác lỗ hổng CVE-2021-41773.  Công cụ cần có:  Nmap  Metasploit  Cách khai thác  Bước 1: Tải các module cần thiết:  apache_normalize_path_rce.rb và apache_normalize_path.rb: mục đích để khai thác lỗ hổng thực thi mã trong máy chủ Apache  Chép 2

WINDOWS VCENTER SERVER 6.5 INSTALL GUIDE

VMware vSphere 6.5 is scheduled to reach end of general support 15 October 2022, referenced in the VMware Lifecycle Matrix. See also How to Install vSphere 7.0.

Tra cứu thông tin Server

Lấy thông tin CPU dmidecode -t processor | grep -i versionVersion: Intel(R) Xeon(R) CPU L5520 @ 2.27GHzVersion: Intel(R) Xeon(R) CPU L5520 @ 2.27GHz Ở đây

Shape
Shape