
最近の Apache の問題の原因となったパストラバーサルの脆弱性の影響を体験してください
Au début du mois d'octobre, Apache a publié la version 2.4.49 pour corriger une vulnérabilité de type "Path Traversal and Remote Code Execution", puis la version 2.4.50 pour remédier au fait que la correction de la version 2.4.49 était incomplète. Vous avez peut-être entendu parler sur les médias sociaux de l'importance de mettre à jour la dernière version pour éviter ces risques, étant donné qu'Apache alimente 25 % de l'internet selon certaines estimations. Mais qu'en est-il ? Quel est le niveau de risque ?
Pourquoi ne pas l'essayer vous-même ?
Nous avons conçu une mission pour démontrer les risques dans un environnement réel et nous l'avons rendue publique pour que tout le monde puisse l'essayer. Dans cette mission, nous vous expliquons comment la vulnérabilité Path Traversal peut avoir un impact sur votre infrastructure et vos applications. Cliquez ci-dessous pour entrer directement dans le vif du sujet, ou continuez à lire pour en savoir plus sur la vulnérabilité en détail.

À propos de la vulnérabilité liée au détournement de chemin
La vulnérabilité a été introduite dans la version 2.4.49(en raison d'une modification de la fonction de normalisation des URL), où une nouvelle fonction de normalisation des chemins a été introduite. Malheureusement, elle n'a pas réussi à normaliser correctement les chemins codés en URL. Il est donc possible de mener une attaque par traversée de chemin si la configuration suivante n'est pas présente :
.avif)
Et si mod_cgi est activé, il peut également être exploité pour créer une vulnérabilité d'exécution de code à distance. Mais penchons-nous d'abord sur l'encodage des URL pour mieux comprendre ce qui a mal tourné.
Codage de l'URL
Dans sa forme la plus élémentaire, la vulnérabilité est due à un manque de prise en compte des URL codées. La fonction de normalisation des chemins nouvellement introduite n'a pas entièrement traité les cas où les points étaient codés en URL.
Rappelez-vous que pour mener une attaque par traversée de chemin, vous devez traverser avec la séquence ../. La fonction de normalisation est cependant assez intelligente pour supprimer cette séquence. Que faire alors ? Vous pouvez coder un .(Point) en URL jusqu'à %2e, et utiliser une séquence comme .%2e/. Cela fonctionnerait dans de nombreux cas avec Apache 2.4.40. Mais vous pouvez aussi aller plus loin et le coder doublement. La version codée en URL de .%2e/ est .%252e/. Cela a permis de contourner la tentative de normalisation d'Apache.
Mais il y a un hic
Si quelqu'un voulait essayer d'exploiter cette vulnérabilité directement dans son navigateur, il n'y parviendrait pas. En effet, les navigateurs tentent également de normaliser les URL envoyées aux serveurs. Cela signifie que même notre séquence doublement codée sera supprimée. Cela signifie également que nous ne pouvons pas nous contenter d'utiliser un navigateur pour le démontrer.
Vous pouvez utiliser cURL pour démontrer cela en utilisant l'option --path-as-is , qui l'empêche de normaliser l'URL avant de l'envoyer :
.avif)
Prévention et atténuation
Pour éviter complètement ce problème, il est important de rester à jour avec les derniers correctifs d'Apache. En particulier, vous devez mettre à jour vers la version 2.4.51 au minimum. Mais il est conseillé de procéder à des mises à jour régulières pour rester à jour.
Pour éviter ce problème, si vous utilisez la version 2.4.49, assurez-vous d'avoir inclus les éléments suivants dans votre configuration Apache :
.avif)
Et pour éviter l'exécution de code à distance, désactivez mod_cgi si vous ne l'utilisez pas.
Faites l'expérience de l'impact par vous-même
Vous souhaitez savoir exactement ce qui s'est passé et l'essayer vous-même ?


10月の初めに、Apacheはパストラバーサルとリモートコード実行の脆弱性を修正するバージョン2.4.49をリリースし、修正が不完全だったという事実に対処するバージョン2.4.50をリリースしました。私たちは、現実の環境におけるリスクを実証するという使命を掲げました。今すぐ試してみてください。

Secure Code Warrior vous assiste dans la protection de votre code tout au long du cycle de vie du développement logiciel et dans la création d'une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou professionnel de la sécurité, nous vous aidons à réduire les risques liés au code non sécurisé.
Veuillez réserver une démonstration.

Au début du mois d'octobre, Apache a publié la version 2.4.49 pour corriger une vulnérabilité de type "Path Traversal and Remote Code Execution", puis la version 2.4.50 pour remédier au fait que la correction de la version 2.4.49 était incomplète. Vous avez peut-être entendu parler sur les médias sociaux de l'importance de mettre à jour la dernière version pour éviter ces risques, étant donné qu'Apache alimente 25 % de l'internet selon certaines estimations. Mais qu'en est-il ? Quel est le niveau de risque ?
Pourquoi ne pas l'essayer vous-même ?
Nous avons conçu une mission pour démontrer les risques dans un environnement réel et nous l'avons rendue publique pour que tout le monde puisse l'essayer. Dans cette mission, nous vous expliquons comment la vulnérabilité Path Traversal peut avoir un impact sur votre infrastructure et vos applications. Cliquez ci-dessous pour entrer directement dans le vif du sujet, ou continuez à lire pour en savoir plus sur la vulnérabilité en détail.

À propos de la vulnérabilité liée au détournement de chemin
La vulnérabilité a été introduite dans la version 2.4.49(en raison d'une modification de la fonction de normalisation des URL), où une nouvelle fonction de normalisation des chemins a été introduite. Malheureusement, elle n'a pas réussi à normaliser correctement les chemins codés en URL. Il est donc possible de mener une attaque par traversée de chemin si la configuration suivante n'est pas présente :
.avif)
Et si mod_cgi est activé, il peut également être exploité pour créer une vulnérabilité d'exécution de code à distance. Mais penchons-nous d'abord sur l'encodage des URL pour mieux comprendre ce qui a mal tourné.
Codage de l'URL
Dans sa forme la plus élémentaire, la vulnérabilité est due à un manque de prise en compte des URL codées. La fonction de normalisation des chemins nouvellement introduite n'a pas entièrement traité les cas où les points étaient codés en URL.
Rappelez-vous que pour mener une attaque par traversée de chemin, vous devez traverser avec la séquence ../. La fonction de normalisation est cependant assez intelligente pour supprimer cette séquence. Que faire alors ? Vous pouvez coder un .(Point) en URL jusqu'à %2e, et utiliser une séquence comme .%2e/. Cela fonctionnerait dans de nombreux cas avec Apache 2.4.40. Mais vous pouvez aussi aller plus loin et le coder doublement. La version codée en URL de .%2e/ est .%252e/. Cela a permis de contourner la tentative de normalisation d'Apache.
Mais il y a un hic
Si quelqu'un voulait essayer d'exploiter cette vulnérabilité directement dans son navigateur, il n'y parviendrait pas. En effet, les navigateurs tentent également de normaliser les URL envoyées aux serveurs. Cela signifie que même notre séquence doublement codée sera supprimée. Cela signifie également que nous ne pouvons pas nous contenter d'utiliser un navigateur pour le démontrer.
Vous pouvez utiliser cURL pour démontrer cela en utilisant l'option --path-as-is , qui l'empêche de normaliser l'URL avant de l'envoyer :
.avif)
Prévention et atténuation
Pour éviter complètement ce problème, il est important de rester à jour avec les derniers correctifs d'Apache. En particulier, vous devez mettre à jour vers la version 2.4.51 au minimum. Mais il est conseillé de procéder à des mises à jour régulières pour rester à jour.
Pour éviter ce problème, si vous utilisez la version 2.4.49, assurez-vous d'avoir inclus les éléments suivants dans votre configuration Apache :
.avif)
Et pour éviter l'exécution de code à distance, désactivez mod_cgi si vous ne l'utilisez pas.
Faites l'expérience de l'impact par vous-même
Vous souhaitez savoir exactement ce qui s'est passé et l'essayer vous-même ?

Au début du mois d'octobre, Apache a publié la version 2.4.49 pour corriger une vulnérabilité de type "Path Traversal and Remote Code Execution", puis la version 2.4.50 pour remédier au fait que la correction de la version 2.4.49 était incomplète. Vous avez peut-être entendu parler sur les médias sociaux de l'importance de mettre à jour la dernière version pour éviter ces risques, étant donné qu'Apache alimente 25 % de l'internet selon certaines estimations. Mais qu'en est-il ? Quel est le niveau de risque ?
Pourquoi ne pas l'essayer vous-même ?
Nous avons conçu une mission pour démontrer les risques dans un environnement réel et nous l'avons rendue publique pour que tout le monde puisse l'essayer. Dans cette mission, nous vous expliquons comment la vulnérabilité Path Traversal peut avoir un impact sur votre infrastructure et vos applications. Cliquez ci-dessous pour entrer directement dans le vif du sujet, ou continuez à lire pour en savoir plus sur la vulnérabilité en détail.

À propos de la vulnérabilité liée au détournement de chemin
La vulnérabilité a été introduite dans la version 2.4.49(en raison d'une modification de la fonction de normalisation des URL), où une nouvelle fonction de normalisation des chemins a été introduite. Malheureusement, elle n'a pas réussi à normaliser correctement les chemins codés en URL. Il est donc possible de mener une attaque par traversée de chemin si la configuration suivante n'est pas présente :
.avif)
Et si mod_cgi est activé, il peut également être exploité pour créer une vulnérabilité d'exécution de code à distance. Mais penchons-nous d'abord sur l'encodage des URL pour mieux comprendre ce qui a mal tourné.
Codage de l'URL
Dans sa forme la plus élémentaire, la vulnérabilité est due à un manque de prise en compte des URL codées. La fonction de normalisation des chemins nouvellement introduite n'a pas entièrement traité les cas où les points étaient codés en URL.
Rappelez-vous que pour mener une attaque par traversée de chemin, vous devez traverser avec la séquence ../. La fonction de normalisation est cependant assez intelligente pour supprimer cette séquence. Que faire alors ? Vous pouvez coder un .(Point) en URL jusqu'à %2e, et utiliser une séquence comme .%2e/. Cela fonctionnerait dans de nombreux cas avec Apache 2.4.40. Mais vous pouvez aussi aller plus loin et le coder doublement. La version codée en URL de .%2e/ est .%252e/. Cela a permis de contourner la tentative de normalisation d'Apache.
Mais il y a un hic
Si quelqu'un voulait essayer d'exploiter cette vulnérabilité directement dans son navigateur, il n'y parviendrait pas. En effet, les navigateurs tentent également de normaliser les URL envoyées aux serveurs. Cela signifie que même notre séquence doublement codée sera supprimée. Cela signifie également que nous ne pouvons pas nous contenter d'utiliser un navigateur pour le démontrer.
Vous pouvez utiliser cURL pour démontrer cela en utilisant l'option --path-as-is , qui l'empêche de normaliser l'URL avant de l'envoyer :
.avif)
Prévention et atténuation
Pour éviter complètement ce problème, il est important de rester à jour avec les derniers correctifs d'Apache. En particulier, vous devez mettre à jour vers la version 2.4.51 au minimum. Mais il est conseillé de procéder à des mises à jour régulières pour rester à jour.
Pour éviter ce problème, si vous utilisez la version 2.4.49, assurez-vous d'avoir inclus les éléments suivants dans votre configuration Apache :
.avif)
Et pour éviter l'exécution de code à distance, désactivez mod_cgi si vous ne l'utilisez pas.
Faites l'expérience de l'impact par vous-même
Vous souhaitez savoir exactement ce qui s'est passé et l'essayer vous-même ?

Veuillez cliquer sur le lien ci-dessous pour télécharger le PDF de cette ressource.
Secure Code Warrior vous assiste dans la protection de votre code tout au long du cycle de vie du développement logiciel et dans la création d'une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou professionnel de la sécurité, nous vous aidons à réduire les risques liés au code non sécurisé.
Afficher le rapportVeuillez réserver une démonstration.Au début du mois d'octobre, Apache a publié la version 2.4.49 pour corriger une vulnérabilité de type "Path Traversal and Remote Code Execution", puis la version 2.4.50 pour remédier au fait que la correction de la version 2.4.49 était incomplète. Vous avez peut-être entendu parler sur les médias sociaux de l'importance de mettre à jour la dernière version pour éviter ces risques, étant donné qu'Apache alimente 25 % de l'internet selon certaines estimations. Mais qu'en est-il ? Quel est le niveau de risque ?
Pourquoi ne pas l'essayer vous-même ?
Nous avons conçu une mission pour démontrer les risques dans un environnement réel et nous l'avons rendue publique pour que tout le monde puisse l'essayer. Dans cette mission, nous vous expliquons comment la vulnérabilité Path Traversal peut avoir un impact sur votre infrastructure et vos applications. Cliquez ci-dessous pour entrer directement dans le vif du sujet, ou continuez à lire pour en savoir plus sur la vulnérabilité en détail.

À propos de la vulnérabilité liée au détournement de chemin
La vulnérabilité a été introduite dans la version 2.4.49(en raison d'une modification de la fonction de normalisation des URL), où une nouvelle fonction de normalisation des chemins a été introduite. Malheureusement, elle n'a pas réussi à normaliser correctement les chemins codés en URL. Il est donc possible de mener une attaque par traversée de chemin si la configuration suivante n'est pas présente :
.avif)
Et si mod_cgi est activé, il peut également être exploité pour créer une vulnérabilité d'exécution de code à distance. Mais penchons-nous d'abord sur l'encodage des URL pour mieux comprendre ce qui a mal tourné.
Codage de l'URL
Dans sa forme la plus élémentaire, la vulnérabilité est due à un manque de prise en compte des URL codées. La fonction de normalisation des chemins nouvellement introduite n'a pas entièrement traité les cas où les points étaient codés en URL.
Rappelez-vous que pour mener une attaque par traversée de chemin, vous devez traverser avec la séquence ../. La fonction de normalisation est cependant assez intelligente pour supprimer cette séquence. Que faire alors ? Vous pouvez coder un .(Point) en URL jusqu'à %2e, et utiliser une séquence comme .%2e/. Cela fonctionnerait dans de nombreux cas avec Apache 2.4.40. Mais vous pouvez aussi aller plus loin et le coder doublement. La version codée en URL de .%2e/ est .%252e/. Cela a permis de contourner la tentative de normalisation d'Apache.
Mais il y a un hic
Si quelqu'un voulait essayer d'exploiter cette vulnérabilité directement dans son navigateur, il n'y parviendrait pas. En effet, les navigateurs tentent également de normaliser les URL envoyées aux serveurs. Cela signifie que même notre séquence doublement codée sera supprimée. Cela signifie également que nous ne pouvons pas nous contenter d'utiliser un navigateur pour le démontrer.
Vous pouvez utiliser cURL pour démontrer cela en utilisant l'option --path-as-is , qui l'empêche de normaliser l'URL avant de l'envoyer :
.avif)
Prévention et atténuation
Pour éviter complètement ce problème, il est important de rester à jour avec les derniers correctifs d'Apache. En particulier, vous devez mettre à jour vers la version 2.4.51 au minimum. Mais il est conseillé de procéder à des mises à jour régulières pour rester à jour.
Pour éviter ce problème, si vous utilisez la version 2.4.49, assurez-vous d'avoir inclus les éléments suivants dans votre configuration Apache :
.avif)
Et pour éviter l'exécution de code à distance, désactivez mod_cgi si vous ne l'utilisez pas.
Faites l'expérience de l'impact par vous-même
Vous souhaitez savoir exactement ce qui s'est passé et l'essayer vous-même ?
Table des matières

Secure Code Warrior vous assiste dans la protection de votre code tout au long du cycle de vie du développement logiciel et dans la création d'une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou professionnel de la sécurité, nous vous aidons à réduire les risques liés au code non sécurisé.
Veuillez réserver une démonstration.[Télécharger]Ressources pour débuter
Trust Agent:AI - Secure and scale AI-Drive development
AI is writing code. Who’s governing it? With up to 50% of AI-generated code containing security weaknesses, managing AI risk is critical. Discover how SCW's Trust Agent: AI provides the real-time visibility, proactive governance, and targeted upskilling needed to scale AI-driven development securely.
La puissance de la sécurité des applications OpenText + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.
Sujets et contenu de la formation sur le code sécurisé
Notre contenu, leader dans le secteur, évolue constamment en fonction de l'environnement de développement logiciel en constante mutation, tout en tenant compte du rôle de nos clients. Il couvre tous les sujets, de l'IA à l'injection XQuery, et s'adresse à divers rôles, des architectes et ingénieurs aux chefs de produit et responsables de l'assurance qualité. Nous vous invitons à consulter le catalogue de contenu pour découvrir son contenu par sujet et par rôle.
Ressources pour débuter
Cybermon est de retour : la mission IA consistant à vaincre le boss est désormais disponible à la demande.
Cybermon 2025 Beat the Boss est désormais disponible toute l'année sur SCW. Renforcez considérablement le développement sécurisé de l'IA en introduisant des défis de sécurité avancés en matière d'IA/LLM.
Explication de la loi sur la cyber-résilience : implications pour le développement de logiciels sécurisés dès la conception
Découvrez les exigences de la loi européenne sur la résilience cybernétique (CRA), à qui elle s'applique et comment les équipes d'ingénierie peuvent se préparer en matière de pratiques de sécurité dès la conception, de prévention des vulnérabilités et de développement des compétences des développeurs.
Facilitateur 1 : Critères de réussite prédéfinis et mesurables
Enabler 1 est le premier volet d'une série de dix intitulée « Enablers of Success » (Les catalyseurs de la réussite). Il présente comment associer le codage sécurisé à des résultats commerciaux tels que la réduction des risques et l'accélération des processus afin de faire évoluer le programme à long terme.




