
Tomcat AJP 프로토콜에서 /webapps/ROOT/ 디렉토리 하위에 있는 파일을 열람 및 실행할 수 있는 취약점이 발견되었으며 해당 취약점을 통해 웹 쉘 업로드 후 원격에서 명령을 실행하는 취약점이다. 1. 취약점 설명 AJP(Acpache Jserv Protocol) AJP는 Apache와 JAVA EE 서버를 연결하며 WEB서버에서 전송된 요청을 처리하여 WEB 서버에 전달하는 역활이다. 1) site1.mydomian.com / site2.mydomian.com URL에 Request 발생 2) Apache는 발생한 Request를 AJP 프로토콜로 각 WAS 서버로 Request 전달 처리 3) WAS는 전달받은 Request를 처리하여 Apache로 AJP프로토콜을 통해 전달 4) Apa..

Apache HTTP Server 2.4.49 / 2.4.50에서 발견된 취약점으로 경로 탐색 문자열에 대한 필터링 미흡으로 발생하는 취약점이다. 취약점 설명 상위 디렉토리를 의미하는 문자열 "../" 에 대한 필터링이 미흡해 발생한 취약점 Apache는 기본적으로 ../ 문자열을 차단 시키지만 URL 인코딩을 통해 우회가 가능하다. 2.4.49에서 해당 취약점을 조치했지만 URL 더블 인코딩으로 우회가 가능하다. ../ 차단 %2E%2E/ 허용(2.4.49 / CVE-2021-41773) .%%32%65/허용(2.4.50 / CVE-2021-42013) 2.4.51 버전에서 조치가 완료되었다. 위험성 위 문제로 인해 정확한 사례는 찾아볼 수 없지만 서버 내 중요파일 등을 획등할 수 있다 중요파일 예) ..