Apache HTTP Server ‘mod_proxy’反向代理信息泄露漏洞

漏洞起因
设计错误
危险等级

影响系统
Apache 2.0.x
Apache 2.2.x

不受影响系统

危害
远程攻击者可以利用漏洞获得敏感内部服务器信息。

攻击所需条件
攻击者必须访问Apache HTTP Server mod_proxy模块。

漏洞信息
Apache HTTP Server是一款开放源代码的HTTPD服务程序。
Apache HTTP Server mod_proxy模块存在安全漏洞,允许恶意用户绕过部分安全限制。
当mod_proxy模块配置以反向代理模式时受此漏洞影响,由于不正确处理部分WEB请求,攻击者构建特制的URL可向代理后的不可期服务器发送恶意请求。
要成功利用漏洞需要使用具有一定的模式匹配的”ProxyPassMatch”和”RewriteRule”配置命令。

测试方法
如如下的配置:
RewriteRule (.*)\.(jpg|gif|png) http://images.example.com$1.$2 [P]
ProxyPassMatch (.*)\.(jpg|gif|png) http://images.example.com$1.$2
可导致泄露内部服务器信息,如下形式的请求:
GET @other.example.com/something.png HTTP/1.1

会转译成如下的目标请求
http://images.example.com () other example com/something.png
这会导致代理连接”other.example.com”,因为当解析URL时”images.example.com@”段会作为用户验证凭据使用。

厂商解决方案
用户可参考如下供应商提供的安全补丁:
http://www.apache.org/dist/httpd/patches/apply_to_2.2.21/CVE-2011-3368.patch

漏洞提供者
Michael Jordon and David Robinson, Context Information Security Ltd

发表评论?

0 条评论。

发表评论