Çerez Kullanımı

Bu web sitesi, deneyiminizi iyileştirmek ve site kullanımını analiz etmek için çerezler kullanmaktadır. Gizlilik Politikası sayfamızdan detaylı bilgi alabilirsiniz. Çerezleri kabul ederek, KVKK kapsamında verilerinizin işlenmesine onay vermiş olursunuz.

Samet Karabulut - Apache HTTP Server 2.4.49/2.4.50 RCE Zafiyeti
#SIBERGüVENLIK #RCEZAFIYETI #APACHEHTTPSERVER #CVE-2021-42013 #NMAP #NIKTO #METASPLOIT

Apache HTTP Server 2.4.49/2.4.50 RCE Zafiyeti

Samet Karabulut

April 22, 2026

2 min read

Giriş

Ben siber güvenlik alanında uzun yıllardır sızma testleri yapıyorum. Deneyimlerime göre, internet üzerindeki birçok hizmet, çeşitli zafiyetlere karşı savunmasızdır. Bu zafiyetler arasında Remote Code Execution (RCE) gibi kritik olanlar da bulunmaktadır.

Bu makalede, Apache HTTP Server 2.4.49 ve 2.4.50 sürümlerinde bulunan CVE-2021-42013 zafiyetini ele alacağım. Bu zafiyet, bir saldırganın uzaktan kod çalıştırmasına izin verdiği için oldukça önemlidir.

Zafiyetin Tanımı

CVE-2021-42013, Apache HTTP Server 2.4.49 ve 2.4.50 sürümlerinde bulunan bir RCE zafiyetidir. Bu zafiyet, bir saldırganın serverda uzaktan kod çalıştırmasına izin verir.

Zafiyetin teknik nedeni, path traversal zafiyetidir. Bir saldırgan, bu zafiyeti kullanarak serverda istenilen dosyaları okuma veya yazma işlemlerini gerçekleştirebilir.

Tespit

Ben bu zafiyeti tespit etmek için Nmap ve Nikto gibi araçları kullanıyorum. Öncelikle, hedef serverın Apache HTTP Server sürümünü belirlemek için Nmap kullanıyorum:

nmap -sV -p 80 hedef-server-adresi

Sonuç olarak, serverın Apache HTTP Server 2.4.49 veya 2.4.50 sürümünde çalıştığını öğreniyorum.

Daha sonra, Nikto ile serverı taramaya devam ediyorum:

nikto -h hedef-server-adresi

Nikto taraması, serverın CVE-2021-42013 zafietine karşı savunmasız olduğunu gösteriyor.

Sömürü

Ben bu zafiyeti sömürmek için Metasploit frameworkünü kullanıyorum. Öncelikle, Metasploiti açıp, gerekli modülü seçiyorum:

msfconsole
use exploit/multi/http/apache_http_server_rce

Daha sonra, hedef serverın adresini ve necessary parametreleri giriyorum:

set RHOST hedef-server-adresi
set RPORT 80
exploit

Sonuç olarak, serverda uzaktan kod çalıştırabiliyorum.

Çözüm ve Önlem

CVE-2021-42013 zafiyetini çözmek için, Apache HTTP Serverı en az 2.4.51 sürümüne güncellemek gerekiyor.

Ayrıca, serverın yapılandırmasını düzenli olarak denetlemek ve güncellemek de önemli.

Sonuç

Apache HTTP Server 2.4.49 ve 2.4.50 sürümlerinde bulunan CVE-2021-42013 zafiyeti, kritik bir RCE zafiyetidir. Bu zafiyeti tespit etmek ve sömürmek için çeşitli araçlar ve teknikler kullanabilirsiniz.

Benim deneyimime göre, siber güvenlik alanında sürekli olarak güncel olmak ve serverların yapılandırmasını düzenli olarak denetlemek çok önemlidir.

Yorumlar

Henüz yorum yok. İlk yorumu sen yap.