安全研究
安全漏洞
MacOS X Client Apache文件保护绕过漏洞
发布日期:2001-06-11
更新日期:2001-06-15
受影响系统:
Apache Group Apache 1.3.14Mac
- Apple MacOS X 10.0.3
- Apple MacOS X 10.0.2
- Apple MacOS X 10.0.1
- Apple MacOS X 10.0
描述:
BUGTRAQ ID: 2852
CVE(CAN) ID:
CAN-2001-0766
当使用MacOS X Client访问Apache服务器时存在安全漏洞。MacOS X的标准文件系统是
HFS+,它对大小写是不敏感的,而Apache对大小写的过滤是大小写敏感的。
因此,Apache只能过滤精确匹配的请求,却不会过滤大小写混合或全是大写的请求,而
HFS+是大小写不敏感的,这就导致这些被”过滤“的请求成功响应。
<*来源:Stefan Arentz (
stefan.arentz@soze.com)*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Stefan Arentz (
stefan.arentz@soze.com)提供了如下测试代码:
GET /test/index.html
403 Forbidden错误,拒绝访问
GET /TeSt/index.html
成功访问该页面
建议:
目前有以下三种临时解决方法:
1.使用MacOS X Server
2.采用UFS文件系统
3.在受保护的目录里增加.htaccess文件,内容如下:
Order deny,allow
Deny from all
修改httpd.conf文件,受保护目录设置为:
AllowOverride Limit AuthConfig
或
AllowOverride All
并增加下列内容:
<Files ~ "^\.(ht|HT|Ht|hT)">
Order allow,deny
Deny from all
</Files>
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取最新版本:
http://www.apple.com/macosx/server/
浏览次数:3823
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |