目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2021-40438— Apache HTTP Server 代码问题漏洞

KEV EPSS 94.43% · P100
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2021-40438の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
mod_proxy SSRF
ソース: NVD (National Vulnerability Database)
脆弱性説明
A crafted request uri-path can cause mod_proxy to forward the request to an origin server choosen by the remote user. This issue affects Apache HTTP Server 2.4.48 and earlier.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
服务端请求伪造(SSRF)
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Apache HTTP Server 代码问题漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。 Apache HTTP Server存在代码问题漏洞,该漏洞是由于系统对用户的输入没有进行严格的过滤导致,攻击者可以构造恶意数据对目标服务器进行SSRF攻击。该漏洞可做为攻击目标服务器内网的跳板,以此对服务器所在内网进行端口扫描、攻击运行在内网的应用程序、下载内网资源等。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

Shenlong 10 Questions — AI 深度分析

十问解析:根本原因、利用方式、修复建议、紧迫性。摘要免费,完整版需登录。

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
Apache Software FoundationApache HTTP Server Apache HTTP Server 2.4 ~ 2.4.48 -

II. CVE-2021-40438の公開POC

#POC説明ソースリンクShenlongリンク
1Nonehttps://github.com/xiaojiangxl/CVE-2021-40438POC詳細
2CVE-2021-40438 exploit PoC with Docker setup.https://github.com/sixpacksecurity/CVE-2021-40438POC詳細
3Nonehttps://github.com/BabyTeam1024/CVE-2021-40438POC詳細
4Dockerized Proof-of-Concept of CVE-2021-40438 in Apache 2.4.48.https://github.com/ericmann/apache-cve-pocPOC詳細
5Sigma-Rule-for-CVE-2021-40438-Attack-Attemphttps://github.com/pisut4152/Sigma-Rule-for-CVE-2021-40438-exploitation-attemptPOC詳細
6Apache forward request CVEhttps://github.com/Kashkovsky/CVE-2021-40438POC詳細
7check CVE-2021-40438https://github.com/gassara-kys/CVE-2021-40438POC詳細
8CVE-2021-40438 Apache <= 2.4.48 SSRF exploithttps://github.com/sergiovks/CVE-2021-40438-Apache-2.4.48-SSRF-exploitPOC詳細
9Apache <= 2.4.48 Mod_Proxy - Server-Side Request Forgeryhttps://github.com/Cappricio-Securities/CVE-2021-40438POC詳細
10Check Point Security Gateways RCE via CVE-2021-40438https://github.com/element-security/check-point-gateways-rcePOC詳細
11Check Point Security Gateways RCE via CVE-2021-40438https://github.com/yakir2b/check-point-gateways-rcePOC詳細
12Apache 2.4.48 and below contain an issue where uri-path can cause mod_proxy to forward the request to an origin server chosen by the remote user.https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2021/CVE-2021-40438.yamlPOC詳細
13Nonehttps://github.com/Threekiii/Awesome-POC/blob/master/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E/Apache%20HTTP%20Server%202.4.48%20mod_proxy%20SSRF%E6%BC%8F%E6%B4%9E%20CVE-2021-40438.mdPOC詳細
14Nonehttps://github.com/chaitin/xray-plugins/blob/main/poc/manual/apache-httpd-cve-2021-40438-ssrf.ymlPOC詳細
15https://github.com/vulhub/vulhub/blob/master/httpd/CVE-2021-40438/README.mdPOC詳細
16Nonehttps://github.com/n0m-d/CVE-2021-40438-POCPOC詳細
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2021-40438のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · Apache Software Foundation · 2021-09-16 · 6 CVEs total

CVE-2021-41079Apache Tomcat DoS with unexpected TLS packet
CVE-2021-39275ap_escape_quotes buffer overflow
CVE-2021-39239XML External Entity (XXE) vulnerability
CVE-2021-36160mod_proxy_uwsgi out of bound read
CVE-2021-34798NULL pointer dereference in httpd core

IV. 関連脆弱性

V. CVE-2021-40438へのコメント

まだコメントはありません


コメントを残す