SCW アイコン
ヒーロー背景(区切りなし)
ブログ

Experimenta el impacto de la vulnerabilidad Path Traversal, la culpable de los recientes problemas de Apache

Charlie Eriksen
2021年10月18日 発行
最終更新日: 2026年3月6日

A principios de octubre, Apache publicó la versión 2.4.49 para corregir un Vulnerabilidad de recorrido de ruta y ejecución remota de código y, posteriormente, 2.4.50 para corregir el hecho de que la corrección de 2.4.49 estaba incompleta. Quizás hayas visto en las redes sociales hablar sobre la importancia de actualizar a la última versión para evitar estos riesgos, dado que Apache alimenta el 25% de Internet según algunas estimaciones. Pero, ¿qué pasa? ¿Cuánto riesgo existe aquí?

¿Por qué no lo pruebas tú mismo?

Hemos creado una misión para demostrar los riesgos en un entorno de la vida real y la hemos hecho pública para que todos puedan intentarlo. En esta misión, le explicaremos cómo la vulnerabilidad Path Traversal puede afectar a su infraestructura y aplicaciones. Haga clic a continuación para acceder directamente o continúe leyendo para obtener más información sobre la vulnerabilidad en detalle.

Apache CVE-2021-41773 Mission を試用する旨のバナー。
Ir a la misión pública


Acerca de la vulnerabilidad Path Traversal 

La vulnerabilidad se introdujo en la versión 2.4.49 (debido a un cambio en la función de normalización de URL), donde se introdujo una nueva función de normalización de rutas. Lamentablemente, no pudo normalizar correctamente las rutas codificadas en URL. Esto hace posible llevar a cabo un ataque transversal si la siguiente configuración no está presente:

ディレクトリファイルシステムへのアクセスを拒否または許可する


Y si mod_cgi está habilitada, también se puede aprovechar para crear una vulnerabilidad de ejecución remota de código. Pero primero analicemos la codificación de URL para entender mejor qué es lo que ha fallado.

Codificación de URL

En su forma más básica, la vulnerabilidad se produce debido a la falta de consideración por las URL con codificación de URL. La función de normalización de rutas recientemente introducida no gestionaba completamente los casos en los que los puntos estaban codificados en URL.

Recuerda que para llevar a cabo un ataque que atraviese el camino, tendrás que recorrerlo con la secuencia .. /. La función de normalización, sin embargo, es lo suficientemente inteligente como para eliminar eso. Entonces, ¿qué haces? Puede codificar una URL .(Punto) hasta %2e, y usa una secuencia como .% 2e/. Eso funcionaría en muchos casos contra Apache 2.4.40. Pero también puedes ir un paso más allá y codificarlo dos veces. La versión codificada en URL de .% 2e/ es .% 252e/. Esto pudo evitar aún más el intento de normalización por parte de Apache.

Pero hay una trampa

Si alguien quisiera intentar aprovechar esta vulnerabilidad directamente en su navegador, no tendría éxito. Esto se debe al hecho de que los navegadores también intentan normalizar las URL que se envían a los servidores. Esto significa que incluso nuestra secuencia de doble codificación se eliminará. También significa que no podemos simplemente usar un navegador para demostrar esto.

Puede usar cURL para demostrar esto mediante el --ruta tal cual bandera, que evita que normalice la URL antes de enviarla:

Curlパスそのままのコードとリンク

Prevención y mitigación

Para evitar por completo este problema, es importante mantenerse al día con los últimos parches de Apache. Concretamente, querrás actualizar a la versión 2.4.51 como mínimo. Sin embargo, es una buena práctica actualizar de forma regular para mantenerse al día.

Para mitigar este problema, si está ejecutando la versión 2.4.49, asegúrese de haber incluido lo siguiente en la configuración de Apache:

ディレクトリコードタグに allowoverride none と require all の拒否ルールを設定する。

Y para evitar la ejecución remota de código, desactive mod_cgi si no lo utilizas.

Experimenta el impacto por ti mismo

¿Estás interesado en explorar exactamente lo que pasó y probarlo por ti mismo?


リソースを参照
リソースを参照

A principios de octubre, Apache publicó la versión 2.4.49 para corregir una vulnerabilidad de recorrido por rutas y ejecución remota de código y, a continuación, la versión 2.4.50 para corregir el hecho de que la corrección estaba incompleta. Hemos creado una misión para demostrar los riesgos en un entorno real. Pruébelo ahora.

もっと知りたいですか?

もっと詳しく

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先事項とする文化を構築するために、貴組織をSecure Code Warrior 。AppSec管理者、開発者、CISO、セキュリティ関連担当者など、あらゆる立場の方々に対し、不安全なコードに関連するリスクを軽減するお手伝いをいたします。

デモを予約する
共有する:
リンクトインのブランドソーシャルx ロゴ
著者
Charlie Eriksen
2021年10月18日発行

共有する:
リンクトインのブランドソーシャルx ロゴ

A principios de octubre, Apache publicó la versión 2.4.49 para corregir un Vulnerabilidad de recorrido de ruta y ejecución remota de código y, posteriormente, 2.4.50 para corregir el hecho de que la corrección de 2.4.49 estaba incompleta. Quizás hayas visto en las redes sociales hablar sobre la importancia de actualizar a la última versión para evitar estos riesgos, dado que Apache alimenta el 25% de Internet según algunas estimaciones. Pero, ¿qué pasa? ¿Cuánto riesgo existe aquí?

¿Por qué no lo pruebas tú mismo?

Hemos creado una misión para demostrar los riesgos en un entorno de la vida real y la hemos hecho pública para que todos puedan intentarlo. En esta misión, le explicaremos cómo la vulnerabilidad Path Traversal puede afectar a su infraestructura y aplicaciones. Haga clic a continuación para acceder directamente o continúe leyendo para obtener más información sobre la vulnerabilidad en detalle.

Apache CVE-2021-41773 Mission を試用する旨のバナー。
Ir a la misión pública


Acerca de la vulnerabilidad Path Traversal 

La vulnerabilidad se introdujo en la versión 2.4.49 (debido a un cambio en la función de normalización de URL), donde se introdujo una nueva función de normalización de rutas. Lamentablemente, no pudo normalizar correctamente las rutas codificadas en URL. Esto hace posible llevar a cabo un ataque transversal si la siguiente configuración no está presente:

ディレクトリファイルシステムへのアクセスを拒否または許可する


Y si mod_cgi está habilitada, también se puede aprovechar para crear una vulnerabilidad de ejecución remota de código. Pero primero analicemos la codificación de URL para entender mejor qué es lo que ha fallado.

Codificación de URL

En su forma más básica, la vulnerabilidad se produce debido a la falta de consideración por las URL con codificación de URL. La función de normalización de rutas recientemente introducida no gestionaba completamente los casos en los que los puntos estaban codificados en URL.

Recuerda que para llevar a cabo un ataque que atraviese el camino, tendrás que recorrerlo con la secuencia .. /. La función de normalización, sin embargo, es lo suficientemente inteligente como para eliminar eso. Entonces, ¿qué haces? Puede codificar una URL .(Punto) hasta %2e, y usa una secuencia como .% 2e/. Eso funcionaría en muchos casos contra Apache 2.4.40. Pero también puedes ir un paso más allá y codificarlo dos veces. La versión codificada en URL de .% 2e/ es .% 252e/. Esto pudo evitar aún más el intento de normalización por parte de Apache.

Pero hay una trampa

Si alguien quisiera intentar aprovechar esta vulnerabilidad directamente en su navegador, no tendría éxito. Esto se debe al hecho de que los navegadores también intentan normalizar las URL que se envían a los servidores. Esto significa que incluso nuestra secuencia de doble codificación se eliminará. También significa que no podemos simplemente usar un navegador para demostrar esto.

Puede usar cURL para demostrar esto mediante el --ruta tal cual bandera, que evita que normalice la URL antes de enviarla:

Curlパスそのままのコードとリンク

Prevención y mitigación

Para evitar por completo este problema, es importante mantenerse al día con los últimos parches de Apache. Concretamente, querrás actualizar a la versión 2.4.51 como mínimo. Sin embargo, es una buena práctica actualizar de forma regular para mantenerse al día.

Para mitigar este problema, si está ejecutando la versión 2.4.49, asegúrese de haber incluido lo siguiente en la configuración de Apache:

ディレクトリコードタグに allowoverride none と require all の拒否ルールを設定する。

Y para evitar la ejecución remota de código, desactive mod_cgi si no lo utilizas.

Experimenta el impacto por ti mismo

¿Estás interesado en explorar exactamente lo que pasó y probarlo por ti mismo?


リソースを参照
リソースを参照

以下のフォームに記入してレポートをダウンロードしてください

当社製品や安全な暗号化に関する情報をお送りする許可を頂ければ幸いです。お客様の個人情報は常に最大限の注意を払って取り扱い、マーケティング目的で他社に販売することは決してありません。

送信
SCW成功アイコン
SCWエラーアイコン
フォームを送信するには、「分析」クッキーを有効にしてください。完了後は、お気軽に再度無効にしてください。

A principios de octubre, Apache publicó la versión 2.4.49 para corregir un Vulnerabilidad de recorrido de ruta y ejecución remota de código y, posteriormente, 2.4.50 para corregir el hecho de que la corrección de 2.4.49 estaba incompleta. Quizás hayas visto en las redes sociales hablar sobre la importancia de actualizar a la última versión para evitar estos riesgos, dado que Apache alimenta el 25% de Internet según algunas estimaciones. Pero, ¿qué pasa? ¿Cuánto riesgo existe aquí?

¿Por qué no lo pruebas tú mismo?

Hemos creado una misión para demostrar los riesgos en un entorno de la vida real y la hemos hecho pública para que todos puedan intentarlo. En esta misión, le explicaremos cómo la vulnerabilidad Path Traversal puede afectar a su infraestructura y aplicaciones. Haga clic a continuación para acceder directamente o continúe leyendo para obtener más información sobre la vulnerabilidad en detalle.

Apache CVE-2021-41773 Mission を試用する旨のバナー。
Ir a la misión pública


Acerca de la vulnerabilidad Path Traversal 

La vulnerabilidad se introdujo en la versión 2.4.49 (debido a un cambio en la función de normalización de URL), donde se introdujo una nueva función de normalización de rutas. Lamentablemente, no pudo normalizar correctamente las rutas codificadas en URL. Esto hace posible llevar a cabo un ataque transversal si la siguiente configuración no está presente:

ディレクトリファイルシステムへのアクセスを拒否または許可する


Y si mod_cgi está habilitada, también se puede aprovechar para crear una vulnerabilidad de ejecución remota de código. Pero primero analicemos la codificación de URL para entender mejor qué es lo que ha fallado.

Codificación de URL

En su forma más básica, la vulnerabilidad se produce debido a la falta de consideración por las URL con codificación de URL. La función de normalización de rutas recientemente introducida no gestionaba completamente los casos en los que los puntos estaban codificados en URL.

Recuerda que para llevar a cabo un ataque que atraviese el camino, tendrás que recorrerlo con la secuencia .. /. La función de normalización, sin embargo, es lo suficientemente inteligente como para eliminar eso. Entonces, ¿qué haces? Puede codificar una URL .(Punto) hasta %2e, y usa una secuencia como .% 2e/. Eso funcionaría en muchos casos contra Apache 2.4.40. Pero también puedes ir un paso más allá y codificarlo dos veces. La versión codificada en URL de .% 2e/ es .% 252e/. Esto pudo evitar aún más el intento de normalización por parte de Apache.

Pero hay una trampa

Si alguien quisiera intentar aprovechar esta vulnerabilidad directamente en su navegador, no tendría éxito. Esto se debe al hecho de que los navegadores también intentan normalizar las URL que se envían a los servidores. Esto significa que incluso nuestra secuencia de doble codificación se eliminará. También significa que no podemos simplemente usar un navegador para demostrar esto.

Puede usar cURL para demostrar esto mediante el --ruta tal cual bandera, que evita que normalice la URL antes de enviarla:

Curlパスそのままのコードとリンク

Prevención y mitigación

Para evitar por completo este problema, es importante mantenerse al día con los últimos parches de Apache. Concretamente, querrás actualizar a la versión 2.4.51 como mínimo. Sin embargo, es una buena práctica actualizar de forma regular para mantenerse al día.

Para mitigar este problema, si está ejecutando la versión 2.4.49, asegúrese de haber incluido lo siguiente en la configuración de Apache:

ディレクトリコードタグに allowoverride none と require all の拒否ルールを設定する。

Y para evitar la ejecución remota de código, desactive mod_cgi si no lo utilizas.

Experimenta el impacto por ti mismo

¿Estás interesado en explorar exactamente lo que pasó y probarlo por ti mismo?


ウェビナーを見る
始める
もっと詳しく

以下のリンクをクリックして、このリソースのPDFをダウンロードしてください。

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先事項とする文化を構築するために、貴組織をSecure Code Warrior 。AppSec管理者、開発者、CISO、セキュリティ関連担当者など、あらゆる立場の方々に対し、不安全なコードに関連するリスクを軽減するお手伝いをいたします。

報告書を見るデモを予約する
PDFをダウンロード
リソースを参照
共有する:
リンクトインのブランドソーシャルx ロゴ
もっと知りたいですか?

共有する:
リンクトインのブランドソーシャルx ロゴ
著者
Charlie Eriksen
2021年10月18日発行

共有する:
リンクトインのブランドソーシャルx ロゴ

A principios de octubre, Apache publicó la versión 2.4.49 para corregir un Vulnerabilidad de recorrido de ruta y ejecución remota de código y, posteriormente, 2.4.50 para corregir el hecho de que la corrección de 2.4.49 estaba incompleta. Quizás hayas visto en las redes sociales hablar sobre la importancia de actualizar a la última versión para evitar estos riesgos, dado que Apache alimenta el 25% de Internet según algunas estimaciones. Pero, ¿qué pasa? ¿Cuánto riesgo existe aquí?

¿Por qué no lo pruebas tú mismo?

Hemos creado una misión para demostrar los riesgos en un entorno de la vida real y la hemos hecho pública para que todos puedan intentarlo. En esta misión, le explicaremos cómo la vulnerabilidad Path Traversal puede afectar a su infraestructura y aplicaciones. Haga clic a continuación para acceder directamente o continúe leyendo para obtener más información sobre la vulnerabilidad en detalle.

Apache CVE-2021-41773 Mission を試用する旨のバナー。
Ir a la misión pública


Acerca de la vulnerabilidad Path Traversal 

La vulnerabilidad se introdujo en la versión 2.4.49 (debido a un cambio en la función de normalización de URL), donde se introdujo una nueva función de normalización de rutas. Lamentablemente, no pudo normalizar correctamente las rutas codificadas en URL. Esto hace posible llevar a cabo un ataque transversal si la siguiente configuración no está presente:

ディレクトリファイルシステムへのアクセスを拒否または許可する


Y si mod_cgi está habilitada, también se puede aprovechar para crear una vulnerabilidad de ejecución remota de código. Pero primero analicemos la codificación de URL para entender mejor qué es lo que ha fallado.

Codificación de URL

En su forma más básica, la vulnerabilidad se produce debido a la falta de consideración por las URL con codificación de URL. La función de normalización de rutas recientemente introducida no gestionaba completamente los casos en los que los puntos estaban codificados en URL.

Recuerda que para llevar a cabo un ataque que atraviese el camino, tendrás que recorrerlo con la secuencia .. /. La función de normalización, sin embargo, es lo suficientemente inteligente como para eliminar eso. Entonces, ¿qué haces? Puede codificar una URL .(Punto) hasta %2e, y usa una secuencia como .% 2e/. Eso funcionaría en muchos casos contra Apache 2.4.40. Pero también puedes ir un paso más allá y codificarlo dos veces. La versión codificada en URL de .% 2e/ es .% 252e/. Esto pudo evitar aún más el intento de normalización por parte de Apache.

Pero hay una trampa

Si alguien quisiera intentar aprovechar esta vulnerabilidad directamente en su navegador, no tendría éxito. Esto se debe al hecho de que los navegadores también intentan normalizar las URL que se envían a los servidores. Esto significa que incluso nuestra secuencia de doble codificación se eliminará. También significa que no podemos simplemente usar un navegador para demostrar esto.

Puede usar cURL para demostrar esto mediante el --ruta tal cual bandera, que evita que normalice la URL antes de enviarla:

Curlパスそのままのコードとリンク

Prevención y mitigación

Para evitar por completo este problema, es importante mantenerse al día con los últimos parches de Apache. Concretamente, querrás actualizar a la versión 2.4.51 como mínimo. Sin embargo, es una buena práctica actualizar de forma regular para mantenerse al día.

Para mitigar este problema, si está ejecutando la versión 2.4.49, asegúrese de haber incluido lo siguiente en la configuración de Apache:

ディレクトリコードタグに allowoverride none と require all の拒否ルールを設定する。

Y para evitar la ejecución remota de código, desactive mod_cgi si no lo utilizas.

Experimenta el impacto por ti mismo

¿Estás interesado en explorar exactamente lo que pasó y probarlo por ti mismo?


目次

PDFをダウンロード
リソースを参照
もっと知りたいですか?

もっと詳しく

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先事項とする文化を構築するために、貴組織をSecure Code Warrior 。AppSec管理者、開発者、CISO、セキュリティ関連担当者など、あらゆる立場の方々に対し、不安全なコードに関連するリスクを軽減するお手伝いをいたします。

デモを予約するダウンロード
共有する:
リンクトインのブランドソーシャルx ロゴ
リソースセンター

始めるためのリソース

その他の投稿
リソースセンター

始めるためのリソース

その他の投稿