首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
Apache Mod_Access访问控制规则绕过缺陷
来源:vfocus.net 作者:vitter 发布时间:2004-03-19  

Apache Mod_Access访问控制规则绕过缺陷

涉及程序:
Apache Mod_Access

描述:
Apache Mod_Access存在访问控制规则绕过缺陷

详细:
Mod_access是Apache服务器上访问控制设置,是用来为Apache Web服务器提供加密支持的。

Mod_access存在一个漏洞当允许或拒绝的规则被指定,而用于规则中的IP地址没有使用子网掩码,受此漏洞影响的模块将匹配规则错误,远程攻击者可以利用这个漏洞绕过此模块设置的访问规则,访问受限资源。

受影响系统:

Apache Software Foundation Apache 1.3
Apache Software Foundation Apache 1.3.29
Apache Software Foundation Apache 1.3.28
Apache Software Foundation Apache 1.3.27
Apache Software Foundation Apache 1.3.26
Apache Software Foundation Apache 1.3.25
Apache Software Foundation Apache 1.3.24
Apache Software Foundation Apache 1.3.23
Apache Software Foundation Apache 1.3.22
Apache Software Foundation Apache 1.3.20
Apache Software Foundation Apache 1.3.19
Apache Software Foundation Apache 1.3.18
Apache Software Foundation Apache 1.3.17
Apache Software Foundation Apache 1.3.14
Apache Software Foundation Apache 1.3.12
Apache Software Foundation Apache 1.3.11



攻击方法:
参考“详细”一栏

解决方案:
Apache CVS版本已经修正此漏洞:

http://cvs.apache.org/viewcvs.cgi/apache-1.3/src/modules/standard/mod_access.c?r1=1.46&r2=1.47

厂商提供安全补丁:


Apache Software Foundation




附加信息:
CAN-2003-0993



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·Samba Mksmbpasswd.sh以不安全方
·IBM Lotus Domino HTTP webadmin
·IBM AIX Rexecd远程命令权限提升
·AIX Getlvcb本地缓冲区溢出漏洞
·Sun Solaris 嵌入passwd命令安全
·AIX Make CC路径本地缓冲区溢出
·phpBB admin_words.php多个安全
·Norton AntiVirus 2002 ASCII嵌
·Microsoft Windows Media Servic
·OpenBSD isakmpd负载处理拒绝服
·Solaris dtlogin远程堆溢出漏洞
·Microsoft Outlook Mailto参数引
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved