Apache伺服器現3個致命漏洞,黑客可遠端監聽

2022-06-19 05:03:10 字數 961 閱讀 5727

如果您的web伺服器在apache上執行,則應立即安裝該伺服器應用程式的最新可用版本,以防止黑客對其進行未經授權的控制。

apache最近修復了其web伺服器軟體中的多個漏洞,這些漏洞可能導致執行任意**,在特定情況下,甚至可能使攻擊者導致崩潰和拒絕服務。這些漏洞,分別是cve-2020-9490,cve-2020-11984,cve-2020-11993,並由apache foundation在最新版本的軟體中予以解決(2.4.46)。

這3個問題中的第乙個涉及由於「 mod_uwsgi」模組(cve-2020-11984)的緩衝區溢位而可能導致的遠端**執行漏洞,從而可能使對手根據相關的特權檢視,更改或刪除敏感資料伺服器上執行的應用程式。

國際知名白帽黑客、東方聯盟創始人郭盛華透露:「黑客惡意請求可能導致在惡意程序環境下執行的伺服器上現有檔案的資訊洩露或[遠端執行**] 。」 第二個缺陷涉及在「 mod_http2 」模組(cve-2020-11993)中啟用除錯時觸發的漏洞,

cve-2020-9490是三個中最嚴重的乙個,它也位於http / 2模組中,並使用特製的「 cache-digest」標頭導致記憶體損壞,導致崩潰和拒絕服務。

快取摘要是現已放棄的web優化功能的一部分,該功能旨在解決伺服器推送問題,通過允許客戶端將新近快取的內容通知伺服器,從而使伺服器可以提前搶先向客戶端傳送響應。這樣就不會浪費頻寬來傳送客戶端快取中已經存在的資源。

因此,當特製值在http / 2請求中注入「 cache-digest」標頭時,當伺服器使用標頭髮送push資料報時,將導致崩潰。在未打補丁的伺服器上,可以通過關閉http / 2伺服器推送功能來解決此問題。

儘管目前還沒有關於這些漏洞惡意被利用的報告,但是至關重要的是,必須在進行適當的測試後立即將修補程式應用於易受攻擊的系統,並確保僅使用所需的許可權來配置應用程式,以減輕影響。(歡迎**分享)

伺服器安裝apache伺服器

1.環境 centos7 2.鏈結伺服器 ssh username ip 3.安裝apache 4.設定apache在伺服器啟動時執行 5.在apache配置檔案中設定網域名稱 vi etc httpd conf httpd.conf,找到 servername 新增 網域名稱 80 儲存並退出。6...

搭建web伺服器 Apache伺服器

一.安裝apache 二.載入php解析模組,並指定模組處理檔案的型別 編輯httpd.conf 檔案 so檔案是linux下的c編譯的可執行檔案 這一項可以改為你真正願意放置專案檔案的磁碟 寫乙個指令碼測試一下,如果解析成功意味著php解析器載入成功 三.讓php處理資料庫 放到documentr...

移植apache伺服器

前些日子移植了boa伺服器,今天打算嘗試一下apache伺服器。本來是在ubuntu11.04上進行編譯,無奈庫檔案確實缺少很多,然而時間又緊。所以便在fodera9.0完成的編譯,關於ubuntu上的以後有時間在解決。這個網上還是挺好找的,我是用的開發板自帶的。來總體說一下步驟吧 apache原始...