Apache Satisfy命令访问控制绕过漏洞

漏洞信息详情

Apache Satisfy命令访问控制绕过漏洞

漏洞简介

Apache是一款开放源代码WEB服务程序。
Apache Web Server中存在访问控制绕过漏洞,起因是在合并Satisfy命令时的未明错误。远程攻击者可以利用这个漏洞绕过访问控制,非授权访问受限的资源。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

— httpd-2.0/server/core.c 2004/08/31 08:16:56 1.225.2.27

+++ httpd-2.0/server/core.c 2004/09/21 13:21:16 1.225.2.28

@@ -351,9 +351,13 @@

/* Otherwise we simply use the base->sec_file array

*/

+ /* use a separate ->satisfy[] array either way */

+ conf->satisfy = apr_palloc(a, sizeof(*conf->satisfy) * METHODS);

for (i = 0; i < METHODS; ++i) {

if (new->satisfy[i] != SATISFY_NOSPEC) {

conf->satisfy[i] = new->satisfy[i];

+ } else {

+ conf->satisfy[i] = base->satisfy[i];

}

}
厂商补丁:
Apache Group
————
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://httpd.apache.org/download.cgi” target=”_blank”>
http://httpd.apache.org/download.cgi

参考网址

来源: XF
名称: apache-satisfy-gain-access(17473)
链接:http://xforce.iss.net/xforce/xfdb/17473

来源: www.apache.org
链接:http://www.apache.org/dist/httpd/patches/apply_to_2.0.51/CAN-2004-0811.patch

来源: www.apacheweek.com
链接:http://www.apacheweek.com/features/security-20

来源: TRUSTIX
名称: 2004-0049
链接:http://www.trustix.org/errata/2004/0049

来源: BID
名称: 11239
链接:http://www.securityfocus.com/bid/11239

来源: GENTOO
名称: GLSA-200409-33
链接:http://security.gentoo.org/glsa/glsa-200409-33.xml

来源: FEDORA
名称: FEDORA-2004-313
链接:http://fedoranews.org/updates/FEDORA-2004-313.shtml

来源:NSFOCUS
名称:7776
链接:http://www.nsfocus.net/vulndb/7776

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享