需要云计算吗? 即刻开始体验

携手 DEVCORE 的 Orange Tsai 主动改进 Apache httpd 保护

Akamai Wave Blue

寫於

Ryan BarnettSam Tinklenberg

August 08, 2024

Ryan Barnett

寫於

Ryan Barnett

Ryan Barnett 是 Akamai 威胁研究团队的首席安全研究员,其团队为 App & API Protector 安全解决方案提供支持。除了在 Akamai 的主要工作外,他还是 WASC 董事会成员和 OWASP 项目负责人,并具体负责以下方面:Web 黑客攻击事件数据库 (WHID) 和分布式 Web 蜜罐。Barnett 先生经常在 Black Hat 等行业安全大会上发表演讲,还撰写了两本 Web 安全主题的书籍:《Preventing Web Attacks with Apache》(Pearson) 和《The Web Application Defender’s Cookbook: Battling Hackers and Defending Users》(Wiley)。

Sam Tinklenberg 是 Akamai 应用程序和 API 威胁研究小组的高级安全研究员。他有着网页应用程序渗透测试的工作背景,对发现和防范严重漏洞充满热情。在不进行网页应用程序渗透测试的时候,Sam 喜欢玩视频游戏和棋盘游戏,热爱户外活动,愿意与朋友和家人一起共度时光。

编辑和评论补充:Tricia Howard

Akamai SIG 主动联系 Tsai,为 Akamai App & API Protector 客户提供预先保护。
Akamai SIG 主动联系 Tsai,为 Akamai App & API Protector 客户提供预先保护。

执行摘要

  • Akamai 研究人员与 DEVCORE 的知名安全研究人员 Orange Tsai 携手发布了针对 Apache CVE 的早期版本的补救措施,以供 Akamai App & API Protector 客户使用。

  • Tsai 在 Black Hat USA 2024 大会 介绍了自己的研究成果,并概述了最近修补的许多 Apache HTTP 服务器 (httpd) 漏洞的详细信息。

  • 在 Tsai 参加黑帽会议前,Akamai 安全情报组 (SIG) 主动联系他,希望分享技术详细信息,助我们的客户预先抵御攻击。

  • 处于自动模式的 App & API Protector 客户拥有现有和更新的保护。

前言

自互联网出现之初,Apache HTTP 服务器 (httpd) 就是一个高流量的 Web 服务器。毫无疑问,如在如此普遍的实体中发现漏洞时,就必须加以解决。

DEVCORE 的安全研究人员 Orange Tsai 发现 httpd 中存在三类混淆攻击路径:Filename 混淆documentRoot 混淆和 handler 混淆。Apache 中的一些模块将 r->filename 视为 URL 和文件路径。

相关示例包括 RewriteRule这是这项研究的重要组成部分。影响可能较为严重,等同于实现远程代码执行 (RCE) 或访问遭入侵的服务器上的任何文件。

Akamai 与 DEVCORE 通力合作

Tsai 一开始介绍了他的研究成果,包括几个基础组件和 如何利用这些基础组件的 全面分析。该研究成果展示于 Black Hat USA 2024 大会。Akamai SIG 主动联系 Tsai 和 DEVCORE 团队,要求合作,为 Akamai App & API Protector 客户提供预先保护。

我们衷心感谢 Orange Tsai 和 DEVCORE 团队的信任,他们十分乐于与我们合作并参与了从请求到博文发布的所有合作环节。

受影响的 CVE

以下 漏洞 由 Tsai 发现,并负责任地披露给 Apache HTTP 服务器项目团队。一个 CVE 在 httpd 版本 2.4.59 中得到了修复。其余则在 httpd 版本 2.4.60 中得到了修复。 

  • CVE-2024-38472 — Windows UNC SSRF 上的 Apache HTTP 服务器

  • CVE-2024-39573 — Apache HTTP 服务器:mod_rewrite proxy handler substitution

  • CVE-2024-38477 — Apache HTTP 服务器:恶意请求导致 mod_proxy 拒绝服务崩溃

  • CVE-2024-38476 — Apache HTTP 服务器可能通过内部重定向使用可利用/恶意的后端应用程序输出来运行本地处理程序

  • CVE-2024-38475 — 如果第一个替换分段与文件系统路径匹配,说明 mod_rewrite 中的 Apache HTTP 服务器存在漏洞

  • CVE-2024-38474 — 反向引用中带有编码问号的 Apache HTTP 服务器漏洞

  • CVE-2024-38473 — Apache HTTP 服务器代理编码问题

  • CVE-2023-38709 — Apache HTTP 服务器:HTTP 响应拆分

利用 App & API Protector 进行抵御

当客户在自动模式下使用 Akamai Adaptive Security Engine 并在拒绝模式下具有 Web 协议和 Web 平台攻击组,将自动免受这些漏洞的影响。

当客户在手动模式下使用 Adaptive Security Engine 时,他们应确保在拒绝模式下具有 Web 协议和 Web 平台攻击组或以下单个规则:

  • 951910 v6 — HTTP 响应拆分攻击(标头注入)

  • 3000950 v1 — 检测到企图利用 Apache httpd 服务器(CVE-2024-38475、CVE-2024-38474)

Akamai Adaptive Security Engine 已经针对许多此类漏洞提供保护。然而,根据 Orange Tsai 分享的信息,我们发布了规则 3000950,为客户提供全方位保护,抵御这些威胁。

增加额外防御层

最有效的防御措施始终是及时安装供应商提供的修补程序。但是,我们深知安全团队需要投入大量的时间和精力来确定容易受到攻击的软件并以安全方式安装修补程序,并且随着应用程序和多变环境的数量不断增加,这些任务也更耗时间和精力。

为了保护企业的资产免受不断增加的威胁的侵扰,深度防御策略仍然至关重要。攻击者会迅速将公开的概念验证纳入其攻击工具集,从而增加了防御者面临的挑战。 

实施 Web 应用程序防火墙如 Akamai App & API Protector,可以增加一层额外的防御层,防范新发现的 CVE,并增加额外的安全缓冲。

鸣谢

我们衷心感谢 Orange Tsai 及 DEVCORE 团队的支持,他们协助我们尽可能降低了对运行 Apache httpd Web 服务器的 Akamai 客户的影响。我们还要感谢其对安全社区的持续贡献。 

鉴于 Akamai 保护着大量关键网站,我们还鼓励整个安全研究人员群体今后在披露新的 Web 漏洞详细信息时,能与我们协同努力,共筑安全防线。



Akamai Wave Blue

寫於

Ryan BarnettSam Tinklenberg

August 08, 2024

Ryan Barnett

寫於

Ryan Barnett

Ryan Barnett 是 Akamai 威胁研究团队的首席安全研究员,其团队为 App & API Protector 安全解决方案提供支持。除了在 Akamai 的主要工作外,他还是 WASC 董事会成员和 OWASP 项目负责人,并具体负责以下方面:Web 黑客攻击事件数据库 (WHID) 和分布式 Web 蜜罐。Barnett 先生经常在 Black Hat 等行业安全大会上发表演讲,还撰写了两本 Web 安全主题的书籍:《Preventing Web Attacks with Apache》(Pearson) 和《The Web Application Defender’s Cookbook: Battling Hackers and Defending Users》(Wiley)。

Sam Tinklenberg 是 Akamai 应用程序和 API 威胁研究小组的高级安全研究员。他有着网页应用程序渗透测试的工作背景,对发现和防范严重漏洞充满热情。在不进行网页应用程序渗透测试的时候,Sam 喜欢玩视频游戏和棋盘游戏,热爱户外活动,愿意与朋友和家人一起共度时光。