Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Apache server: exploit online per una RCE clamorosa.

Apache server: exploit online per una RCE clamorosa.

7 Ottobre 2021 19:57

Autore: Mario Rossano

Data Pubblicazione: 7/10/2021

Apache è uno dei webserver più diffusi al mondo. A marzo 2021 il numero di host in rete superava il miliardo e la percentuale di questi gestita con Apache è del 25%, quindi oltre 250 milioni di host nel mondo (fonte Netcraft).

Ne deriva che ogni problematica legata ad Apache ha un impatto numericamente notevole.

B939cf Ffafd767dc82455a862608a793a20720 Mv2

L’exploit è stato pubblicato in data 6 ottobre 2021 ed è particolarmente grave, in quanto la vulnerabilità consente non solo la lettura di files all’esterno della directory del virtual host (path trasversal attack) – come inizialmente ipotizzato – ma anche l’esecuzione arbitraria di processi sul server (RCE – remote code execution).

Occorre dire che la problematica non riguarda tutte le versioni di Apache, ma “solo” le versione 2.4.49 (che è stata rilasciata il 16 settembre 2021) e la più recente 2.4.50.

Verificando tramite Shodan risultano, nel momento in cui scrivo (7 ottobre 2021), oltre 110’000 host con questa versione di Apache, quindi oltre 110’000 siti potenzialmente vulnerabili nel mondo.

B939cf E20d311e24f14987a41c62ec68448cdc Mv2

La vulnerabilità è dovuta ad un bug introdotto nella versione 2.4.49 e solo parzialmente risolto nella versione 2.4.50, relativo all’operazione di normalizzazione degli URI – Uniform Resource Identifier (v. anche URI normalization https://en.wikipedia.org/wiki/URI_normalization) ovvero alla trasformazione degli indirizzi secondo lo standard.

L’esecuzione arbitraria di codice può avvenire a condizione che su Apache 2.4.49/2.4.50 sia attivo mod_cgi ove non sia specificata la direttiva “Require all denied” per tutti i files esterni alla document root, impostazione che evita il path trasversal, letteralmente l’attraversamento del percorso, evitando che l’attaccante possa accedere a directory cui non dovrebbe poter avere accesso.

La modalità di attraversamento del path con l’obiettivo di leggere il file con gli utenti sul server, può ottenersi ad esempio da terminale tramite curl:

curl -v –path-as-is https://sitotarget/cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd

ma si potrebbe lanciare anche /bin/sh e relativi parametri di esecuzione…

Per verificare se il proprio host gira con Apache 2.4.49 o 2.4.50, anche in questo caso è possibile usare curl:


curl –head https://sitotarget

Per cui si riceverà una risposta del tipo seguente:

HTTP/1.1 200 OKDate: Thu, 07 Oct 2021 18:26:44 GMTServer: Apache/2.4.49 (Debian)X-Powered-By: PHP/5.6.6-1~dotdeb.1…

Come si vede l’host è potenzialmente a rischio ed è possibile tentare, tramite curl, l’esecuzione di codice invocando la shell.

In altri casi il webserver non dichiara il numero di versione (quando è specificato ServerSignature Off nel file di configurazione apache2.conf oppure httpd.conf). In questo caso si potrebbe contattare il fornitore del servizio per avere informazioni più dettagliate.

Il codice dell’exploit è reperibile sul NIST all’URL seguente

https://nvd.nist.gov/vuln/detail/CVE-2021-41773.

Le vulnerabilità sono pubblicate su CVE (Common Vulnerability and Exposures) agli indirizzi seguenti:

  1. Apache 2.4.49 – https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41773
  2. Apache 2.4.50 – https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42013

Cosa fare?

Innanzitutto occorre aggiornare la propria versione di Apache qualora quella in uso sia una delle due vulnerabili. Apache ha rilasciato in data 07 ottobre 2021 (data in cui scrivo) la versione 2.4.51 che risolve i problemi di attraversamento del percorso e di esecuzione arbitraria di codice rilevati nella versione 2.4.49 e solo parzialmente risolti dalla versione 2.4.50.

Qualora non fosse possibile aggiornare il software, occorrerà impostare la direttiva Require all denied per tutti i files esterni alla document root del webserver in apache2.conf o httpd.conf e quindi riavviare il daemon.

Ad esempio:

sudo nano /etc/apache2/apache2.conf…… AllowOverride none Require all denied

e quindi dopo aver salvato il file, riavviare il servizio:

./apache2 restart

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Articoli in evidenza

Immagine del sitoCyber Italia
Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore
Redazione RHC - 02/02/2026

Poco fa, l’Università La Sapienza intorno alle 12:28 ha confermato di essere stata vittima di un attacco informatico che ha costretto al blocco temporaneo di tutti i sistemi digitali dell’ateneo. A darne informazione è il…

Immagine del sitoCybercrime
31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine
Sandro Sana - 02/02/2026

Se vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un problema di rete” quello che in realtà è un problema di ecosistema. Perché il punto…

Immagine del sitoCyber Italia
Sapienza paralizzata da un attacco hacker: perché l’università ha spento tutto
Redazione RHC - 02/02/2026

La mattina di lunedì 2 febbraio si è aperta con una notizia inattesa per studenti, docenti e personale della Sapienza Università di Roma. I principali servizi digitali dell’ateneo sono risultati improvvisamente irraggiungibili, generando incertezza e…

Immagine del sitoCyber News
BETTI RHC: il fumetto che educa alla cybersecurity. Esce il 4 e 5 episodio
Andrea Gioia Lomoro - 02/02/2026

BETTI RHC è un progetto editoriale e culturale ideato da Red Hot Cyber, realtà italiana punto di riferimento nel panorama della cybersecurity e della divulgazione tecnologica. Non si tratta di un semplice fumetto, ma di…

Immagine del sitoCyber News
E se domani gli USA spegnessero il cloud?  L’UE non ha un piano e legifera pensando poco
Marcello Filacchioni - 02/02/2026

Mentre il cloud è diventato il cuore dell’economia digitale, l’Unione europea si trova davanti a una scelta storica: trasformare la certificazione cloud in uno strumento di sovranità o limitarsi ad un semplice controllo tecnico. Il…