漏洞信息详情
Apache Satisfy命令访问控制绕过漏洞
- CNNVD编号:CNNVD-200412-526
- 危害等级: 高危
- CVE编号:
CVE-2004-0811
- 漏洞类型:
设计错误
- 发布时间:
2004-09-23
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
apache - 漏洞来源:
Rici Lake※ rici@ri… -
漏洞简介
Apache是一款开放源代码WEB服务程序。
Apache Web Server中存在访问控制绕过漏洞,起因是在合并Satisfy命令时的未明错误。远程攻击者可以利用这个漏洞绕过访问控制,非授权访问受限的资源。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
— httpd-2.0/server/core.c 2004/08/31 08:16:56 1.225.2.27
+++ httpd-2.0/server/core.c 2004/09/21 13:21:16 1.225.2.28
@@ -351,9 +351,13 @@
/* Otherwise we simply use the base->sec_file array
*/
+ /* use a separate ->satisfy[] array either way */
+ conf->satisfy = apr_palloc(a, sizeof(*conf->satisfy) * METHODS);
for (i = 0; i < METHODS; ++i) {
if (new->satisfy[i] != SATISFY_NOSPEC) {
conf->satisfy[i] = new->satisfy[i];
+ } else {
+ conf->satisfy[i] = base->satisfy[i];
}
}
厂商补丁:
Apache Group
————
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://httpd.apache.org/download.cgi” target=”_blank”>
http://httpd.apache.org/download.cgi
参考网址
来源: XF
名称: apache-satisfy-gain-access(17473)
链接:http://xforce.iss.net/xforce/xfdb/17473
来源: www.apache.org
链接:http://www.apache.org/dist/httpd/patches/apply_to_2.0.51/CAN-2004-0811.patch
来源: www.apacheweek.com
链接:http://www.apacheweek.com/features/security-20
来源: TRUSTIX
名称: 2004-0049
链接:http://www.trustix.org/errata/2004/0049
来源: BID
名称: 11239
链接:http://www.securityfocus.com/bid/11239
来源: GENTOO
名称: GLSA-200409-33
链接:http://security.gentoo.org/glsa/glsa-200409-33.xml
来源: FEDORA
名称: FEDORA-2004-313
链接:http://fedoranews.org/updates/FEDORA-2004-313.shtml
来源:NSFOCUS
名称:7776
链接:http://www.nsfocus.net/vulndb/7776