安全研究
安全漏洞
Apache 2.0 for Windows目录遍历漏洞
发布日期:2002-08-09
更新日期:2002-08-18
受影响系统:Apache Group Apache 2.0.39
Apache Group Apache 2.0.36
Apache Group Apache 2.0.35
Apache Group Apache 2.0.34-BETA win32
Apache Group Apache 2.0.32-BETA win32
Apache Group Apache 2.0.32
Apache Group Apache 2.0.28-BETA win32
Apache Group Apache 2.0.28-BETA
Apache Group Apache 2.0.28
Apache Group Apache 2.0
- Microsoft Windows XP Professional
- Microsoft Windows XP Home
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows NT 4.0 SP2
- Microsoft Windows NT 4.0 SP1
- Microsoft Windows NT 4.0
- Microsoft Windows 2000 SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
不受影响系统:Apache Group Apache 2.0.40
描述:
BUGTRAQ ID:
5434
CVE(CAN) ID:
CVE-2002-0661
Apache是一款广泛流行的开放源代码的WEB服务程序。
Apache 2.0.40以前的for windows版本中存在一个目录遍历漏洞,远程攻击者可以利用这个漏洞获得服务器上任意文件内容甚至执行系统命令。
Apache 2.0.x for windows没有正确检查'\'( == %5c)字符,攻击者可能利用这个字符来进行目录遍历攻击。攻击者可能获取与apache同一驱动器下的任意系统文件内容,如果存在可执行目录,例如/cgi-bin,攻击者甚至可以执行任意系统命令。
Unix和其他平台的Apache Web服务程序不受此漏洞影响,Cygwin用户受到此漏洞影响。
<*来源:Auriemma Luigi (
aluigi@pivx.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=102892744011436&w=2
http://marc.theaimsgroup.com/?l=bugtraq&m=102951160411052&w=2
http://marc.theaimsgroup.com/?l=bugtraq&m=102951620517036&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 编辑httpd.conf文件,在第一个'Alias'或者'Redirect'指示前,增加如下全局服务配置:
RedirectMatch 400 "\\\.\."
* 使用UNIX版本的Apache。
厂商补丁:
Apache Group
------------
目前厂商已经发布了2.0.40以修复这个安全问题,请到厂商的主页下载最新版本:
http://www.apache.org/dist/httpd/浏览次数:4812
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |