Apache ‘mod-rpaf’模块拒绝服务漏洞

漏洞起因
边界条件错误
危险等级

影响系统
Apache ‘mod-rpaf’ 0.5
Debian Linux 6.0 sparc
Debian Linux 6.0 s/390
Debian Linux 6.0 powerpc
Debian Linux 6.0 mips
Debian Linux 6.0 ia-64
Debian Linux 6.0 ia-32
Debian Linux 6.0 arm
Debian Linux 6.0 amd64

不受影响系统

危害
远程攻击者可以利用漏洞使apache进程崩溃。

攻击所需条件
攻击者必须访问Apache ‘mod-rpaf’模块。

漏洞信息
‘mod-rpaf’是一款支持Apache服务程序的模块。
Apache ‘mod-rpaf’模块不正确处理特制请求,允许远程攻击者利用漏洞使apache进程崩溃,造成拒绝服务攻击。

测试方法
curl -H “x-forwarded-for: 1’\”5000” -H “Host: a.vhost.example.com” reverseproxy

厂商解决方案
Apache ‘mod-rpaf’ 0.6不受此漏洞影响,建议用户下载使用:
http://bugs.debian.org/cgi-bin/pkgreport.cgi?package=libapache2-mod-rpaf

漏洞提供者
Sebastien Bocahu

评论关闭。