漏洞起因
边界条件错误
危险等级
中
影响系统
Apache ‘mod-rpaf’ 0.5
Debian Linux 6.0 sparc
Debian Linux 6.0 s/390
Debian Linux 6.0 powerpc
Debian Linux 6.0 mips
Debian Linux 6.0 ia-64
Debian Linux 6.0 ia-32
Debian Linux 6.0 arm
Debian Linux 6.0 amd64
不受影响系统
危害
远程攻击者可以利用漏洞使apache进程崩溃。
攻击所需条件
攻击者必须访问Apache ‘mod-rpaf’模块。
漏洞信息
‘mod-rpaf’是一款支持Apache服务程序的模块。
Apache ‘mod-rpaf’模块不正确处理特制请求,允许远程攻击者利用漏洞使apache进程崩溃,造成拒绝服务攻击。
测试方法
curl -H “x-forwarded-for: 1’\”5000” -H “Host: a.vhost.example.com” reverseproxy
厂商解决方案
Apache ‘mod-rpaf’ 0.6不受此漏洞影响,建议用户下载使用:
http://bugs.debian.org/cgi-bin/pkgreport.cgi?package=libapache2-mod-rpaf
漏洞提供者
Sebastien Bocahu
评论关闭。