阿里云首页> 安全公告 > 【漏洞通告】Apache HTTPd 2.4.49/2.4.50 路径穿越与命令执行漏洞(CVE-2021-42013)

【漏洞通告】Apache HTTPd 2.4.49/2.4.50 路径穿越与命令执行漏洞(CVE-2021-42013)

2021年10月8日,阿里云应急响应中心监测到 Apache HTTPd官方发布安全更新,披露了CVE-2021-42013 Apache HTTPd 2.4.49/2.4.50 路径穿越与命令执行漏洞


漏洞描述

Apache HTTPdApache基金会开源的一款流行的HTTP服务器。2021108Apache HTTPd官方发布安全更新,披露了CVE-2021-42013 Apache HTTPd 2.4.49/2.4.50 路径穿越漏洞。由于对CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越漏洞的修复不完善,攻击者可构造恶意请求绕过补丁,利用穿越漏洞读取到Web目录之外的其他文件。同时若Apache HTTPd开启了cgi支持,攻击者可构造恶意请求执行命令,控制服务器阿里云应急响应中心提醒 Apache HTTPd 用户尽快采取安全措施阻止漏洞攻击。


漏洞评级

CVE-2021-42013 Apache HTTPd 2.4.49/2.4.50 路径穿越与命令执行漏洞 高危



影响版本

Apache HTTPd 2.4.49/2.4.50版本


安全版本

Apache HTTPd <= 2.4.48 版本

Apache HTTPd >= 2.4.51 版本


安全建议

1、若非2.4.49/2.4.50版本,可不升级。

2、若Apache HTTPd 2.4.49版本或2.4.50版本,请尽快升级至最新版本。


相关链接

1、https://httpd.apache.org/security/vulnerabilities_24.html

2、https://help.aliyun.com/noticelist/articleid/1060919610.html


云盾WAF已可防护该类漏洞,并提供7天免费漏洞应急服务,为您争取漏洞修复时间,应急开通地址:https://c.tb.cn/I3.XzCtR

阿里云云安全中心应急漏洞模块已支持对该漏洞一键检测

阿里云云防火墙已可防御此漏洞攻击


我们会关注后续进展,请随时关注官方公告。

如有任何问题,可随时通过工单联系反馈。

阿里云应急响应中心

2021.10.8