首页 -> 安全研究

安全研究

安全漏洞
Apache CGI脚本源码信息泄露漏洞

发布日期:2006-08-09
更新日期:2006-08-16

受影响系统:
Apache Group Apache 2.2.2 for Windows
描述:
BUGTRAQ  ID: 19447

Apache是一款开放源代码WEB服务程序。

Apache的mod_alias模块在支持区分大小写目录名的文件系统上处理区分大小写的别名指令参数时存在规范化错误。如果攻击者访问有大写的目录名(如CGI-BIN)的URL的话,就可以在ScriptAlias指令引用了文档根目录中目录的某些非默认配置中泄漏cgi-bin目录中应用程序的源码。

有漏洞配置示例:

DocumentRoot "[path]/docroot/"
ScriptAlias /cgi-bin/ "/[path]/docroot/cgi-bin"

<*来源:Susam Pal
  
  链接:http://secunia.com/advisories/21490/print/
*>

建议:
临时解决方法:

* 编辑配置确保别名指令(如ScriptAlias)引用文档根目录之外的目录。

厂商补丁:

Apache Group
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.apache.org

浏览次数:3181
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障