O CVE-2021-41773 é uma vulnerabilidade de execução de código remoto no Apache HTTP Server. Essa vulnerabilidade permite que um invasor execute código malicioso no servidor alvo sem autenticação.
A vulnerabilidade está presente em todas as versões do Apache HTTP Server 2.4 anteriores à 2.4.50 e é causada por uma falha na diretiva "mod_proxy" do servidor. Essa diretiva é usada para configurar o módulo de proxy do Apache, que permite que o servidor atue como um proxy reverso para outros servidores.
A falha ocorre quando a diretiva "ProxyPass" é usada com um valor de URL malformado. Um invasor pode explorar essa falha enviando uma solicitação HTTP GET ou HEAD para o servidor alvo com um valor de URL malformado na solicitação. Isso pode levar à execução de código malicioso no servidor alvo.
Para explorar essa vulnerabilidade, um invasor pode enviar uma solicitação HTTP GET ou HEAD para o servidor alvo com um valor de URL malformado na solicitação. O valor de URL malformado deve incluir a sequência "%2e" (que representa o caractere "." na codificação URL) duas vezes seguidas.
Essa solicitação usa a sequência "%2e" para navegar para o diretório pai do diretório raiz do servidor e, em seguida, para o diretório "/bin/sh", que contém o shell do sistema. Isso pode levar à execução de código malicioso no servidor alvo.
A vulnerabilidade pode ser corrigida atualizando o Apache HTTP Server para a versão 2.4.50 ou posterior. Além disso, os administradores do servidor podem restringir o acesso ao módulo de proxy do Apache usando a diretiva "Require" para permitir apenas solicitações de hosts confiáveis.
- Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
- Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
- **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Compartilhe suas técnicas de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [repositório hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.