Обхід обмежень безпеки в Apache mod_alias

18:30 22.10.2006

Знайдена уразливість в Apache mod_alias. Уразливі версії: Apache <= 2.2.3, Apache <= 2.0.59.

Уразливість дозволяє віддаленому користувачу обійти деякі обмеження безпеки.

Уразливість існує через помилку в модулі "mod_alias" при обробці чуттєвих до регістра аргументів директиви на файловій системі, не чуттєвої до регістра. У деяких випадках зловмисник може переглянути вихідний код сценаріїв у каталозі "cgi-bin", якщо директива ScriptAlias посилається на директорію усередині кореневого каталогу веб сервера і URL уведений прописними буквами (наприклад, "CGI-BIN").

Приклад уразливої конфігурації:
DocumentRoot "[path]/docroot/"
ScriptAlias /cgi-bin/ "/[path]/docroot/cgi-bin"

  • Витік вихідних кодів скриптів в Apache для Windows (деталі)
  • Обход ограничений безопасности в Apache “mod_alias” (деталі)

Leave a Reply

You must be logged in to post a comment.