Découvrez l'impact de la vulnérabilité Path Traversal Vulnerability à l'origine des récents déboires d'Apache.
Au début du mois d'octobre, Apache a publié la version 2.4.49 pour corriger une vulnérabilité de type "Path Traversal and Remote Code Execution", puis la version 2.4.50 pour remédier au fait que la correction de la version 2.4.49 était incomplète. Vous avez peut-être entendu parler sur les médias sociaux de l'importance de mettre à jour la dernière version pour éviter ces risques, étant donné qu'Apache alimente 25 % de l'internet selon certaines estimations. Mais qu'en est-il ? Quel est le niveau de risque ?
Pourquoi ne pas l'essayer vous-même ?
Nous avons conçu une mission pour démontrer les risques dans un environnement réel et nous l'avons rendue publique pour que tout le monde puisse l'essayer. Dans cette mission, nous vous expliquons comment la vulnérabilité Path Traversal peut avoir un impact sur votre infrastructure et vos applications. Cliquez ci-dessous pour entrer directement dans le vif du sujet, ou continuez à lire pour en savoir plus sur la vulnérabilité en détail.

À propos de la vulnérabilité liée au détournement de chemin
La vulnérabilité a été introduite dans la version 2.4.49(en raison d'une modification de la fonction de normalisation des URL), où une nouvelle fonction de normalisation des chemins a été introduite. Malheureusement, elle n'a pas réussi à normaliser correctement les chemins codés en URL. Il est donc possible de mener une attaque par traversée de chemin si la configuration suivante n'est pas présente :
.avif)
Et si mod_cgi est activé, il peut également être exploité pour créer une vulnérabilité d'exécution de code à distance. Mais penchons-nous d'abord sur l'encodage des URL pour mieux comprendre ce qui a mal tourné.
Codage de l'URL
Dans sa forme la plus élémentaire, la vulnérabilité est due à un manque de prise en compte des URL codées. La fonction de normalisation des chemins nouvellement introduite n'a pas entièrement traité les cas où les points étaient codés en URL.
Rappelez-vous que pour mener une attaque par traversée de chemin, vous devez traverser avec la séquence ../. La fonction de normalisation est cependant assez intelligente pour supprimer cette séquence. Que faire alors ? Vous pouvez coder un .(Point) en URL jusqu'à %2e, et utiliser une séquence comme .%2e/. Cela fonctionnerait dans de nombreux cas avec Apache 2.4.40. Mais vous pouvez aussi aller plus loin et le coder doublement. La version codée en URL de .%2e/ est .%252e/. Cela a permis de contourner la tentative de normalisation d'Apache.
Mais il y a un hic
Si quelqu'un voulait essayer d'exploiter cette vulnérabilité directement dans son navigateur, il n'y parviendrait pas. En effet, les navigateurs tentent également de normaliser les URL envoyées aux serveurs. Cela signifie que même notre séquence doublement codée sera supprimée. Cela signifie également que nous ne pouvons pas nous contenter d'utiliser un navigateur pour le démontrer.
Vous pouvez utiliser cURL pour démontrer cela en utilisant l'option --path-as-is , qui l'empêche de normaliser l'URL avant de l'envoyer :
.avif)
Prévention et atténuation
Pour éviter complètement ce problème, il est important de rester à jour avec les derniers correctifs d'Apache. En particulier, vous devez mettre à jour vers la version 2.4.51 au minimum. Mais il est conseillé de procéder à des mises à jour régulières pour rester à jour.
Pour éviter ce problème, si vous utilisez la version 2.4.49, assurez-vous d'avoir inclus les éléments suivants dans votre configuration Apache :
.avif)
Et pour éviter l'exécution de code à distance, désactivez mod_cgi si vous ne l'utilisez pas.
Faites l'expérience de l'impact par vous-même
Vous souhaitez savoir exactement ce qui s'est passé et l'essayer vous-même ?


Début octobre, Apache a publié la version 2.4.49 pour corriger une vulnérabilité de type "Path Traversal and Remote Code Execution", puis la version 2.4.50 pour remédier au fait que la correction était incomplète. Nous avons créé une mission pour démontrer les risques dans un environnement réel. Essayez-la dès maintenant.

Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Réservez une démonstration

Au début du mois d'octobre, Apache a publié la version 2.4.49 pour corriger une vulnérabilité de type "Path Traversal and Remote Code Execution", puis la version 2.4.50 pour remédier au fait que la correction de la version 2.4.49 était incomplète. Vous avez peut-être entendu parler sur les médias sociaux de l'importance de mettre à jour la dernière version pour éviter ces risques, étant donné qu'Apache alimente 25 % de l'internet selon certaines estimations. Mais qu'en est-il ? Quel est le niveau de risque ?
Pourquoi ne pas l'essayer vous-même ?
Nous avons conçu une mission pour démontrer les risques dans un environnement réel et nous l'avons rendue publique pour que tout le monde puisse l'essayer. Dans cette mission, nous vous expliquons comment la vulnérabilité Path Traversal peut avoir un impact sur votre infrastructure et vos applications. Cliquez ci-dessous pour entrer directement dans le vif du sujet, ou continuez à lire pour en savoir plus sur la vulnérabilité en détail.

À propos de la vulnérabilité liée au détournement de chemin
La vulnérabilité a été introduite dans la version 2.4.49(en raison d'une modification de la fonction de normalisation des URL), où une nouvelle fonction de normalisation des chemins a été introduite. Malheureusement, elle n'a pas réussi à normaliser correctement les chemins codés en URL. Il est donc possible de mener une attaque par traversée de chemin si la configuration suivante n'est pas présente :
.avif)
Et si mod_cgi est activé, il peut également être exploité pour créer une vulnérabilité d'exécution de code à distance. Mais penchons-nous d'abord sur l'encodage des URL pour mieux comprendre ce qui a mal tourné.
Codage de l'URL
Dans sa forme la plus élémentaire, la vulnérabilité est due à un manque de prise en compte des URL codées. La fonction de normalisation des chemins nouvellement introduite n'a pas entièrement traité les cas où les points étaient codés en URL.
Rappelez-vous que pour mener une attaque par traversée de chemin, vous devez traverser avec la séquence ../. La fonction de normalisation est cependant assez intelligente pour supprimer cette séquence. Que faire alors ? Vous pouvez coder un .(Point) en URL jusqu'à %2e, et utiliser une séquence comme .%2e/. Cela fonctionnerait dans de nombreux cas avec Apache 2.4.40. Mais vous pouvez aussi aller plus loin et le coder doublement. La version codée en URL de .%2e/ est .%252e/. Cela a permis de contourner la tentative de normalisation d'Apache.
Mais il y a un hic
Si quelqu'un voulait essayer d'exploiter cette vulnérabilité directement dans son navigateur, il n'y parviendrait pas. En effet, les navigateurs tentent également de normaliser les URL envoyées aux serveurs. Cela signifie que même notre séquence doublement codée sera supprimée. Cela signifie également que nous ne pouvons pas nous contenter d'utiliser un navigateur pour le démontrer.
Vous pouvez utiliser cURL pour démontrer cela en utilisant l'option --path-as-is , qui l'empêche de normaliser l'URL avant de l'envoyer :
.avif)
Prévention et atténuation
Pour éviter complètement ce problème, il est important de rester à jour avec les derniers correctifs d'Apache. En particulier, vous devez mettre à jour vers la version 2.4.51 au minimum. Mais il est conseillé de procéder à des mises à jour régulières pour rester à jour.
Pour éviter ce problème, si vous utilisez la version 2.4.49, assurez-vous d'avoir inclus les éléments suivants dans votre configuration Apache :
.avif)
Et pour éviter l'exécution de code à distance, désactivez mod_cgi si vous ne l'utilisez pas.
Faites l'expérience de l'impact par vous-même
Vous souhaitez savoir exactement ce qui s'est passé et l'essayer vous-même ?

Au début du mois d'octobre, Apache a publié la version 2.4.49 pour corriger une vulnérabilité de type "Path Traversal and Remote Code Execution", puis la version 2.4.50 pour remédier au fait que la correction de la version 2.4.49 était incomplète. Vous avez peut-être entendu parler sur les médias sociaux de l'importance de mettre à jour la dernière version pour éviter ces risques, étant donné qu'Apache alimente 25 % de l'internet selon certaines estimations. Mais qu'en est-il ? Quel est le niveau de risque ?
Pourquoi ne pas l'essayer vous-même ?
Nous avons conçu une mission pour démontrer les risques dans un environnement réel et nous l'avons rendue publique pour que tout le monde puisse l'essayer. Dans cette mission, nous vous expliquons comment la vulnérabilité Path Traversal peut avoir un impact sur votre infrastructure et vos applications. Cliquez ci-dessous pour entrer directement dans le vif du sujet, ou continuez à lire pour en savoir plus sur la vulnérabilité en détail.

À propos de la vulnérabilité liée au détournement de chemin
La vulnérabilité a été introduite dans la version 2.4.49(en raison d'une modification de la fonction de normalisation des URL), où une nouvelle fonction de normalisation des chemins a été introduite. Malheureusement, elle n'a pas réussi à normaliser correctement les chemins codés en URL. Il est donc possible de mener une attaque par traversée de chemin si la configuration suivante n'est pas présente :
.avif)
Et si mod_cgi est activé, il peut également être exploité pour créer une vulnérabilité d'exécution de code à distance. Mais penchons-nous d'abord sur l'encodage des URL pour mieux comprendre ce qui a mal tourné.
Codage de l'URL
Dans sa forme la plus élémentaire, la vulnérabilité est due à un manque de prise en compte des URL codées. La fonction de normalisation des chemins nouvellement introduite n'a pas entièrement traité les cas où les points étaient codés en URL.
Rappelez-vous que pour mener une attaque par traversée de chemin, vous devez traverser avec la séquence ../. La fonction de normalisation est cependant assez intelligente pour supprimer cette séquence. Que faire alors ? Vous pouvez coder un .(Point) en URL jusqu'à %2e, et utiliser une séquence comme .%2e/. Cela fonctionnerait dans de nombreux cas avec Apache 2.4.40. Mais vous pouvez aussi aller plus loin et le coder doublement. La version codée en URL de .%2e/ est .%252e/. Cela a permis de contourner la tentative de normalisation d'Apache.
Mais il y a un hic
Si quelqu'un voulait essayer d'exploiter cette vulnérabilité directement dans son navigateur, il n'y parviendrait pas. En effet, les navigateurs tentent également de normaliser les URL envoyées aux serveurs. Cela signifie que même notre séquence doublement codée sera supprimée. Cela signifie également que nous ne pouvons pas nous contenter d'utiliser un navigateur pour le démontrer.
Vous pouvez utiliser cURL pour démontrer cela en utilisant l'option --path-as-is , qui l'empêche de normaliser l'URL avant de l'envoyer :
.avif)
Prévention et atténuation
Pour éviter complètement ce problème, il est important de rester à jour avec les derniers correctifs d'Apache. En particulier, vous devez mettre à jour vers la version 2.4.51 au minimum. Mais il est conseillé de procéder à des mises à jour régulières pour rester à jour.
Pour éviter ce problème, si vous utilisez la version 2.4.49, assurez-vous d'avoir inclus les éléments suivants dans votre configuration Apache :
.avif)
Et pour éviter l'exécution de code à distance, désactivez mod_cgi si vous ne l'utilisez pas.
Faites l'expérience de l'impact par vous-même
Vous souhaitez savoir exactement ce qui s'est passé et l'essayer vous-même ?

Cliquez sur le lien ci-dessous et téléchargez le PDF de cette ressource.
Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Voir le rapportRéservez une démonstrationAu début du mois d'octobre, Apache a publié la version 2.4.49 pour corriger une vulnérabilité de type "Path Traversal and Remote Code Execution", puis la version 2.4.50 pour remédier au fait que la correction de la version 2.4.49 était incomplète. Vous avez peut-être entendu parler sur les médias sociaux de l'importance de mettre à jour la dernière version pour éviter ces risques, étant donné qu'Apache alimente 25 % de l'internet selon certaines estimations. Mais qu'en est-il ? Quel est le niveau de risque ?
Pourquoi ne pas l'essayer vous-même ?
Nous avons conçu une mission pour démontrer les risques dans un environnement réel et nous l'avons rendue publique pour que tout le monde puisse l'essayer. Dans cette mission, nous vous expliquons comment la vulnérabilité Path Traversal peut avoir un impact sur votre infrastructure et vos applications. Cliquez ci-dessous pour entrer directement dans le vif du sujet, ou continuez à lire pour en savoir plus sur la vulnérabilité en détail.

À propos de la vulnérabilité liée au détournement de chemin
La vulnérabilité a été introduite dans la version 2.4.49(en raison d'une modification de la fonction de normalisation des URL), où une nouvelle fonction de normalisation des chemins a été introduite. Malheureusement, elle n'a pas réussi à normaliser correctement les chemins codés en URL. Il est donc possible de mener une attaque par traversée de chemin si la configuration suivante n'est pas présente :
.avif)
Et si mod_cgi est activé, il peut également être exploité pour créer une vulnérabilité d'exécution de code à distance. Mais penchons-nous d'abord sur l'encodage des URL pour mieux comprendre ce qui a mal tourné.
Codage de l'URL
Dans sa forme la plus élémentaire, la vulnérabilité est due à un manque de prise en compte des URL codées. La fonction de normalisation des chemins nouvellement introduite n'a pas entièrement traité les cas où les points étaient codés en URL.
Rappelez-vous que pour mener une attaque par traversée de chemin, vous devez traverser avec la séquence ../. La fonction de normalisation est cependant assez intelligente pour supprimer cette séquence. Que faire alors ? Vous pouvez coder un .(Point) en URL jusqu'à %2e, et utiliser une séquence comme .%2e/. Cela fonctionnerait dans de nombreux cas avec Apache 2.4.40. Mais vous pouvez aussi aller plus loin et le coder doublement. La version codée en URL de .%2e/ est .%252e/. Cela a permis de contourner la tentative de normalisation d'Apache.
Mais il y a un hic
Si quelqu'un voulait essayer d'exploiter cette vulnérabilité directement dans son navigateur, il n'y parviendrait pas. En effet, les navigateurs tentent également de normaliser les URL envoyées aux serveurs. Cela signifie que même notre séquence doublement codée sera supprimée. Cela signifie également que nous ne pouvons pas nous contenter d'utiliser un navigateur pour le démontrer.
Vous pouvez utiliser cURL pour démontrer cela en utilisant l'option --path-as-is , qui l'empêche de normaliser l'URL avant de l'envoyer :
.avif)
Prévention et atténuation
Pour éviter complètement ce problème, il est important de rester à jour avec les derniers correctifs d'Apache. En particulier, vous devez mettre à jour vers la version 2.4.51 au minimum. Mais il est conseillé de procéder à des mises à jour régulières pour rester à jour.
Pour éviter ce problème, si vous utilisez la version 2.4.49, assurez-vous d'avoir inclus les éléments suivants dans votre configuration Apache :
.avif)
Et pour éviter l'exécution de code à distance, désactivez mod_cgi si vous ne l'utilisez pas.
Faites l'expérience de l'impact par vous-même
Vous souhaitez savoir exactement ce qui s'est passé et l'essayer vous-même ?
Table des matières

Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Réservez une démonstrationTéléchargerRessources pour vous aider à démarrer
Viser l'or : La montée en puissance des normes de code sécurisé chez Paysafe
Découvrez comment le partenariat de Paysafe avec Secure Code Warrior a permis d'augmenter de 45 % la productivité des développeurs et de réduire considérablement les vulnérabilités du code.
Le pouvoir de la marque dans l'AppSec DevSec DevSecOps (Qu'y a-t-il dans un acrynème ?)
Dans le domaine de l'AppSec, l'impact durable d'un programme exige plus que de la technologie : il faut une marque forte. Une identité forte garantit que vos initiatives trouvent un écho et suscitent un engagement durable au sein de votre communauté de développeurs.
Trust Agent : AI by Secure Code Warrior
Ce document présente le SCW Trust Agent : AI, un nouvel ensemble de fonctionnalités qui fournissent une observabilité et une gouvernance approfondies sur les outils de codage de l'IA. Découvrez comment notre solution établit une corrélation unique entre l'utilisation des outils d'IA et les compétences des développeurs pour vous aider à gérer les risques, à optimiser votre SDLC et à garantir que chaque ligne de code générée par l'IA est sécurisée.
Vibe Coding : Guide pratique pour la mise à jour de votre stratégie AppSec pour l'IA
Regardez à la demande pour apprendre comment permettre aux responsables AppSec de devenir des facilitateurs de l'IA, plutôt que des bloqueurs, grâce à une approche pratique, axée sur la formation. Nous vous montrerons comment tirer parti de Secure Code Warrior (SCW) pour actualiser votre stratégie AppSec à l'ère des assistants de codage IA.
Ressources pour vous aider à démarrer
Pourquoi le mois de la sensibilisation à la cybersécurité doit-il évoluer à l'ère de l'IA ?
Les RSSI ne peuvent pas s'appuyer sur le même vieux manuel de sensibilisation. À l'ère de l'IA, ils doivent adopter des approches modernes pour protéger le code, les équipes et les organisations.
SCW Trust Agent : AI - Visibilité et gouvernance pour votre SDLC assisté par l'IA
Découvrez comment Trust Agent : AI offre une visibilité et une gouvernance approfondies sur le code généré par l'IA, ce qui permet aux entreprises d'innover plus rapidement et de manière plus sécurisée.
Codage sécurisé à l'ère de l'IA : essayez nos nouveaux défis interactifs en matière d'IA
Le codage assisté par l'IA est en train de changer le développement. Essayez nos nouveaux défis IA de type Copilot pour réviser, analyser et corriger le code en toute sécurité dans des flux de travail réalistes.