Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / ModSecurity HTTP请求分块编码安全限制绕过漏洞

发布日期:2014-04-01
更新日期:2014-04-02受影响系统:
modsecurity modsecurity < 2.7.6
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CVE-2013-5705
 
ModSecurity是Web应用服务器。
 
ModSecurity 2.7.6之前版本在"modsecurity_tx_init()"函数(apache2/modsecurity.c)的实现中存在错误,恶意用户通过分块编码的特制请求,利用此漏洞可绕过HTTP请求主体处理。
 
<*来源:Martin Holst Swende
 
 链接:http://secunia.com/advisories/57444/
 *>建议:
--------------------------------------------------------------------------------
厂商补丁:
 
modsecurity
 -----------
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
http://sourceforge.net/projects/mod-security/
 参考:
 
ModSecurity:
 https://github.com/SpiderLabs/ModSecurity/releases/tag/v2.7.6
 
Martin Holst Swende:
 http://martin.swende.se/blog/HTTPChunked.htmlNSA 对 RSA 的渗透比以前认为的更深入Quantum DXi V1000硬编码Root账户安全漏洞相关资讯      ModSecurity 
  • Ubuntu 14.04 下安装Apache+  (01/25/2015 20:36:33)
  • ModSecurity "mod_headers"模块安  (04/04/2014 06:28:41)
  • ModSecurity多个消息解析安全绕过  (10/21/2012 08:50:13)
  • ModSecurity "modsecurity.c"安全  (04/04/2014 19:52:02)
  • ModSecurity 的拒绝服务漏洞已修复  (05/29/2013 08:26:20)
  • ModSecurity引号解析安全限制绕过  (08/02/2012 07:02:08)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引