На веб-сервере Apache замечена слабость

9747d682

Apache // CyberSecurity.ru // — В распространенном веб-сервере Apache замечена слабость, которая позволяет нападающему получить доступ к предохраненным источникам внешней сети, в случае если в конфигурационных документах определенные опции переопределения (Rewrite) ошибочно обозначены.

По версии экспертов, слабость действует в случае, в случае если компьютер действует в прокси-режиме, что довольно часто бывает, когда Apache используют для балансировки перегрузки на веб-сайтах. Для деления ресурсов между некоторыми серверами Apache применяет модули mod_proxy и mod_rewrite.

По данным компании Qualys, в случае если ряд требований конфигурации написаны ошибочно, что нападающий может использовать сложный трюк, принуждающий компьютер выполнять неавторизованные требования ко внешним источникам.

Эта неприятность не считается для Apache новой и немного не менее месяца назад в этом веб-сервере была ликвидирована вылитая слабость. В настоящее время в Qualys рассказывают, что запреты на доступ можно обогнать с помощью URI-схемы. URI либо Uniform Resource Identifier представляет из себя 3 вариента: http, ftp либо file. Самое довольно часто применяемое проксирующее требование ^(.*) http://internal_host$1, переадресующее запрос компьютера к автомашине internal_host может применять и обслуживаться для запросов вида host::port, при этом host, в большинстве случаев, сходится с http://internal_host, но в ряде всевозможных случаев опции сделаны так что, что http://internal_host::port воспринимается как целый адрес, что дает возможность направляться к предохраненным источникам.

В роли временного решений Qualys во всех конфигурационных требованиях советует показывать адреса с закрывающими /, другими словами как http://internal_host/ (либо ^(.*) http://internal_host/$1).

В компании рассказали, что ресурс подготовки ПО Apache оповещен о неприятности и действует над корректированием.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *