
Experimenta el impacto de la vulnerabilidad Path Traversal, la culpable de los recientes problemas de Apache
A principios de octubre, Apache publicó la versión 2.4.49 para corregir un Vulnerabilidad de recorrido de ruta y ejecución remota de código y, posteriormente, 2.4.50 para corregir el hecho de que la corrección de 2.4.49 estaba incompleta. Quizás hayas visto en las redes sociales hablar sobre la importancia de actualizar a la última versión para evitar estos riesgos, dado que Apache alimenta el 25% de Internet según algunas estimaciones. Pero, ¿qué pasa? ¿Cuánto riesgo existe aquí?
¿Por qué no lo pruebas tú mismo?
Hemos creado una misión para demostrar los riesgos en un entorno de la vida real y la hemos hecho pública para que todos puedan intentarlo. En esta misión, le explicaremos cómo la vulnerabilidad Path Traversal puede afectar a su infraestructura y aplicaciones. Haga clic a continuación para acceder directamente o continúe leyendo para obtener más información sobre la vulnerabilidad en detalle.

Acerca de la vulnerabilidad Path Traversal
La vulnerabilidad se introdujo en la versión 2.4.49 (debido a un cambio en la función de normalización de URL), donde se introdujo una nueva función de normalización de rutas. Lamentablemente, no pudo normalizar correctamente las rutas codificadas en URL. Esto hace posible llevar a cabo un ataque transversal si la siguiente configuración no está presente:
.avif)
Y si mod_cgi está habilitada, también se puede aprovechar para crear una vulnerabilidad de ejecución remota de código. Pero primero analicemos la codificación de URL para entender mejor qué es lo que ha fallado.
Codificación de URL
En su forma más básica, la vulnerabilidad se produce debido a la falta de consideración por las URL con codificación de URL. La función de normalización de rutas recientemente introducida no gestionaba completamente los casos en los que los puntos estaban codificados en URL.
Recuerda que para llevar a cabo un ataque que atraviese el camino, tendrás que recorrerlo con la secuencia .. /. La función de normalización, sin embargo, es lo suficientemente inteligente como para eliminar eso. Entonces, ¿qué haces? Puede codificar una URL .(Punto) hasta %2e, y usa una secuencia como .% 2e/. Eso funcionaría en muchos casos contra Apache 2.4.40. Pero también puedes ir un paso más allá y codificarlo dos veces. La versión codificada en URL de .% 2e/ es .% 252e/. Esto pudo evitar aún más el intento de normalización por parte de Apache.
Pero hay una trampa
Si alguien quisiera intentar aprovechar esta vulnerabilidad directamente en su navegador, no tendría éxito. Esto se debe al hecho de que los navegadores también intentan normalizar las URL que se envían a los servidores. Esto significa que incluso nuestra secuencia de doble codificación se eliminará. También significa que no podemos simplemente usar un navegador para demostrar esto.
Puede usar cURL para demostrar esto mediante el --ruta tal cual bandera, que evita que normalice la URL antes de enviarla:
.avif)
Prevención y mitigación
Para evitar por completo este problema, es importante mantenerse al día con los últimos parches de Apache. Concretamente, querrás actualizar a la versión 2.4.51 como mínimo. Sin embargo, es una buena práctica actualizar de forma regular para mantenerse al día.
Para mitigar este problema, si está ejecutando la versión 2.4.49, asegúrese de haber incluido lo siguiente en la configuración de Apache:
.avif)
Y para evitar la ejecución remota de código, desactive mod_cgi si no lo utilizas.
Experimenta el impacto por ti mismo
¿Estás interesado en explorar exactamente lo que pasó y probarlo por ti mismo?


A principios de octubre, Apache publicó la versión 2.4.49 para corregir una vulnerabilidad de recorrido por rutas y ejecución remota de código y, a continuación, la versión 2.4.50 para corregir el hecho de que la corrección estaba incompleta. Hemos creado una misión para demostrar los riesgos en un entorno real. Pruébelo ahora.

Secure Code Warrior está aquí para que su organización le ayude a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Ya sea administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados con el código inseguro.
Reserva una demostración

A principios de octubre, Apache publicó la versión 2.4.49 para corregir un Vulnerabilidad de recorrido de ruta y ejecución remota de código y, posteriormente, 2.4.50 para corregir el hecho de que la corrección de 2.4.49 estaba incompleta. Quizás hayas visto en las redes sociales hablar sobre la importancia de actualizar a la última versión para evitar estos riesgos, dado que Apache alimenta el 25% de Internet según algunas estimaciones. Pero, ¿qué pasa? ¿Cuánto riesgo existe aquí?
¿Por qué no lo pruebas tú mismo?
Hemos creado una misión para demostrar los riesgos en un entorno de la vida real y la hemos hecho pública para que todos puedan intentarlo. En esta misión, le explicaremos cómo la vulnerabilidad Path Traversal puede afectar a su infraestructura y aplicaciones. Haga clic a continuación para acceder directamente o continúe leyendo para obtener más información sobre la vulnerabilidad en detalle.

Acerca de la vulnerabilidad Path Traversal
La vulnerabilidad se introdujo en la versión 2.4.49 (debido a un cambio en la función de normalización de URL), donde se introdujo una nueva función de normalización de rutas. Lamentablemente, no pudo normalizar correctamente las rutas codificadas en URL. Esto hace posible llevar a cabo un ataque transversal si la siguiente configuración no está presente:
.avif)
Y si mod_cgi está habilitada, también se puede aprovechar para crear una vulnerabilidad de ejecución remota de código. Pero primero analicemos la codificación de URL para entender mejor qué es lo que ha fallado.
Codificación de URL
En su forma más básica, la vulnerabilidad se produce debido a la falta de consideración por las URL con codificación de URL. La función de normalización de rutas recientemente introducida no gestionaba completamente los casos en los que los puntos estaban codificados en URL.
Recuerda que para llevar a cabo un ataque que atraviese el camino, tendrás que recorrerlo con la secuencia .. /. La función de normalización, sin embargo, es lo suficientemente inteligente como para eliminar eso. Entonces, ¿qué haces? Puede codificar una URL .(Punto) hasta %2e, y usa una secuencia como .% 2e/. Eso funcionaría en muchos casos contra Apache 2.4.40. Pero también puedes ir un paso más allá y codificarlo dos veces. La versión codificada en URL de .% 2e/ es .% 252e/. Esto pudo evitar aún más el intento de normalización por parte de Apache.
Pero hay una trampa
Si alguien quisiera intentar aprovechar esta vulnerabilidad directamente en su navegador, no tendría éxito. Esto se debe al hecho de que los navegadores también intentan normalizar las URL que se envían a los servidores. Esto significa que incluso nuestra secuencia de doble codificación se eliminará. También significa que no podemos simplemente usar un navegador para demostrar esto.
Puede usar cURL para demostrar esto mediante el --ruta tal cual bandera, que evita que normalice la URL antes de enviarla:
.avif)
Prevención y mitigación
Para evitar por completo este problema, es importante mantenerse al día con los últimos parches de Apache. Concretamente, querrás actualizar a la versión 2.4.51 como mínimo. Sin embargo, es una buena práctica actualizar de forma regular para mantenerse al día.
Para mitigar este problema, si está ejecutando la versión 2.4.49, asegúrese de haber incluido lo siguiente en la configuración de Apache:
.avif)
Y para evitar la ejecución remota de código, desactive mod_cgi si no lo utilizas.
Experimenta el impacto por ti mismo
¿Estás interesado en explorar exactamente lo que pasó y probarlo por ti mismo?

A principios de octubre, Apache publicó la versión 2.4.49 para corregir un Vulnerabilidad de recorrido de ruta y ejecución remota de código y, posteriormente, 2.4.50 para corregir el hecho de que la corrección de 2.4.49 estaba incompleta. Quizás hayas visto en las redes sociales hablar sobre la importancia de actualizar a la última versión para evitar estos riesgos, dado que Apache alimenta el 25% de Internet según algunas estimaciones. Pero, ¿qué pasa? ¿Cuánto riesgo existe aquí?
¿Por qué no lo pruebas tú mismo?
Hemos creado una misión para demostrar los riesgos en un entorno de la vida real y la hemos hecho pública para que todos puedan intentarlo. En esta misión, le explicaremos cómo la vulnerabilidad Path Traversal puede afectar a su infraestructura y aplicaciones. Haga clic a continuación para acceder directamente o continúe leyendo para obtener más información sobre la vulnerabilidad en detalle.

Acerca de la vulnerabilidad Path Traversal
La vulnerabilidad se introdujo en la versión 2.4.49 (debido a un cambio en la función de normalización de URL), donde se introdujo una nueva función de normalización de rutas. Lamentablemente, no pudo normalizar correctamente las rutas codificadas en URL. Esto hace posible llevar a cabo un ataque transversal si la siguiente configuración no está presente:
.avif)
Y si mod_cgi está habilitada, también se puede aprovechar para crear una vulnerabilidad de ejecución remota de código. Pero primero analicemos la codificación de URL para entender mejor qué es lo que ha fallado.
Codificación de URL
En su forma más básica, la vulnerabilidad se produce debido a la falta de consideración por las URL con codificación de URL. La función de normalización de rutas recientemente introducida no gestionaba completamente los casos en los que los puntos estaban codificados en URL.
Recuerda que para llevar a cabo un ataque que atraviese el camino, tendrás que recorrerlo con la secuencia .. /. La función de normalización, sin embargo, es lo suficientemente inteligente como para eliminar eso. Entonces, ¿qué haces? Puede codificar una URL .(Punto) hasta %2e, y usa una secuencia como .% 2e/. Eso funcionaría en muchos casos contra Apache 2.4.40. Pero también puedes ir un paso más allá y codificarlo dos veces. La versión codificada en URL de .% 2e/ es .% 252e/. Esto pudo evitar aún más el intento de normalización por parte de Apache.
Pero hay una trampa
Si alguien quisiera intentar aprovechar esta vulnerabilidad directamente en su navegador, no tendría éxito. Esto se debe al hecho de que los navegadores también intentan normalizar las URL que se envían a los servidores. Esto significa que incluso nuestra secuencia de doble codificación se eliminará. También significa que no podemos simplemente usar un navegador para demostrar esto.
Puede usar cURL para demostrar esto mediante el --ruta tal cual bandera, que evita que normalice la URL antes de enviarla:
.avif)
Prevención y mitigación
Para evitar por completo este problema, es importante mantenerse al día con los últimos parches de Apache. Concretamente, querrás actualizar a la versión 2.4.51 como mínimo. Sin embargo, es una buena práctica actualizar de forma regular para mantenerse al día.
Para mitigar este problema, si está ejecutando la versión 2.4.49, asegúrese de haber incluido lo siguiente en la configuración de Apache:
.avif)
Y para evitar la ejecución remota de código, desactive mod_cgi si no lo utilizas.
Experimenta el impacto por ti mismo
¿Estás interesado en explorar exactamente lo que pasó y probarlo por ti mismo?

Haga clic en el enlace de abajo y descargue el PDF de este recurso.
Secure Code Warrior está aquí para que su organización le ayude a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Ya sea administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados con el código inseguro.
Ver informeReserva una demostraciónA principios de octubre, Apache publicó la versión 2.4.49 para corregir un Vulnerabilidad de recorrido de ruta y ejecución remota de código y, posteriormente, 2.4.50 para corregir el hecho de que la corrección de 2.4.49 estaba incompleta. Quizás hayas visto en las redes sociales hablar sobre la importancia de actualizar a la última versión para evitar estos riesgos, dado que Apache alimenta el 25% de Internet según algunas estimaciones. Pero, ¿qué pasa? ¿Cuánto riesgo existe aquí?
¿Por qué no lo pruebas tú mismo?
Hemos creado una misión para demostrar los riesgos en un entorno de la vida real y la hemos hecho pública para que todos puedan intentarlo. En esta misión, le explicaremos cómo la vulnerabilidad Path Traversal puede afectar a su infraestructura y aplicaciones. Haga clic a continuación para acceder directamente o continúe leyendo para obtener más información sobre la vulnerabilidad en detalle.

Acerca de la vulnerabilidad Path Traversal
La vulnerabilidad se introdujo en la versión 2.4.49 (debido a un cambio en la función de normalización de URL), donde se introdujo una nueva función de normalización de rutas. Lamentablemente, no pudo normalizar correctamente las rutas codificadas en URL. Esto hace posible llevar a cabo un ataque transversal si la siguiente configuración no está presente:
.avif)
Y si mod_cgi está habilitada, también se puede aprovechar para crear una vulnerabilidad de ejecución remota de código. Pero primero analicemos la codificación de URL para entender mejor qué es lo que ha fallado.
Codificación de URL
En su forma más básica, la vulnerabilidad se produce debido a la falta de consideración por las URL con codificación de URL. La función de normalización de rutas recientemente introducida no gestionaba completamente los casos en los que los puntos estaban codificados en URL.
Recuerda que para llevar a cabo un ataque que atraviese el camino, tendrás que recorrerlo con la secuencia .. /. La función de normalización, sin embargo, es lo suficientemente inteligente como para eliminar eso. Entonces, ¿qué haces? Puede codificar una URL .(Punto) hasta %2e, y usa una secuencia como .% 2e/. Eso funcionaría en muchos casos contra Apache 2.4.40. Pero también puedes ir un paso más allá y codificarlo dos veces. La versión codificada en URL de .% 2e/ es .% 252e/. Esto pudo evitar aún más el intento de normalización por parte de Apache.
Pero hay una trampa
Si alguien quisiera intentar aprovechar esta vulnerabilidad directamente en su navegador, no tendría éxito. Esto se debe al hecho de que los navegadores también intentan normalizar las URL que se envían a los servidores. Esto significa que incluso nuestra secuencia de doble codificación se eliminará. También significa que no podemos simplemente usar un navegador para demostrar esto.
Puede usar cURL para demostrar esto mediante el --ruta tal cual bandera, que evita que normalice la URL antes de enviarla:
.avif)
Prevención y mitigación
Para evitar por completo este problema, es importante mantenerse al día con los últimos parches de Apache. Concretamente, querrás actualizar a la versión 2.4.51 como mínimo. Sin embargo, es una buena práctica actualizar de forma regular para mantenerse al día.
Para mitigar este problema, si está ejecutando la versión 2.4.49, asegúrese de haber incluido lo siguiente en la configuración de Apache:
.avif)
Y para evitar la ejecución remota de código, desactive mod_cgi si no lo utilizas.
Experimenta el impacto por ti mismo
¿Estás interesado en explorar exactamente lo que pasó y probarlo por ti mismo?
Tabla de contenido

Secure Code Warrior está aquí para que su organización le ayude a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Ya sea administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados con el código inseguro.
Reserva una demostraciónDescargarRecursos para empezar
Trust Agent:AI - Secure and scale AI-Drive development
AI is writing code. Who’s governing it? With up to 50% of AI-generated code containing security weaknesses, managing AI risk is critical. Discover how SCW's Trust Agent: AI provides the real-time visibility, proactive governance, and targeted upskilling needed to scale AI-driven development securely.
The Power of OpenText Application Security + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.




.png)