Apache 2 WebDAV CGI POST请求信息泄漏漏洞

2008-04-09 04:26:19来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Apache 2 WebDAV CGI POST请求信息泄漏漏洞

发布日期:2000-01-07
更新日期:2004-06-30

受影响系统:
Apache Group Apache 2.0 < 2.0.43
HP HP-UX 11.22
HP HP-UX 11.20
HP HP-UX 11.11
HP HP-UX 11.0
HP OpenView Network Node Manager 6.2 Solaris
HP OpenView Network Node Manager 6.2 HP-UX 11.X
HP OpenView Network Node Manager 6.2 HP-UX 10.X
HP VirtualVault 4.6
HP VirtualVault 4.5
描述:
BUGTRAQ ID: 6065
CVE(CAN) ID: CVE-2002-1156

Apache是一款开放源代码WEB服务程序。

Apache中存在信息泄漏漏洞,起因是对CGI脚本执行了不充分的检查。仅在对文件夹启用了WebDAV和CGI的情况下才会出现这个漏洞。

攻击者可以通过向CGI脚本发送POST请求来利用这个漏洞。由于WebDAV和CGI脚本之间不正确的交互,可能导致Web server向远程攻击者返回CGI脚本的内容。

<*来源:Apache

链接:http://www-1.ibm.com/services/continuity/recover1.nsf/mss/MSS-OAR-E01-2004.0928.1
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

厂商补丁:

Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载2.0.43版本:

http://httpd.apache.org/download.cgi

HP
--
HP已经为此发布了一个安全公告(HPSBUX0210-224)以及相应补丁:
HPSBUX0210-224:SSRT2393 rev.2 HP-UX Apache Vulnerabilities
链接:http://www-1.ibm.com/services/continuity/recover1.nsf/mss/MSS-OAR-E01-2004.0928.1

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Rlpr msg()函数多个安全漏洞

下一篇:HP-UX未明ARPA传送本地拒绝漏洞