يک نقص امنيتی در سرور آپاچی

يک نقص امنيتی در سرور آپاچی

تاریخ ایجاد

شماره: IRCNE2011111322
تاريخ: 21/8/90

يك نقص امنيتي در سرور HTTP آپاچي كشف شده است كه به مهاجمان اجازه دسترسي به منابع محافظت شده در شبكه داخلي را در صورتي كه برخي قوانين بازنويسي(rewrite) به خوبي تعريف نشده باشند، مي دهد.
اين آسيب پذيري بر روي آن دسته از سيستم هاي آپاچي تأثير مي گذارد كه در حالت پراكسي وارونه هستند، كه در واقع نوعي از تنظيمات براي تنظيم كردن بار شبكه، ذخيره سازي سريع (caching) و ديگر عمليات هايي است كه مربوط به توزيع منابع بر روي چندين سرور است.
مديران شبكه از ماژول هاي خاصي مانند mod_proxy و mod_rewrite براي تنظيم كردن Apache HTTPD استفاده مي كنند تا به صورت پراكسي وارونه كار كند.
متخصصان امنيتي از Qualys هشدار مي دهند، در صورتي كه قوانين مشخصي به درستي تنظيم نشوند، مهاجمان اين فرصت را پيدا مي كنند تا سرورها را فريب داده و درخواست هاي تأييد نشده اي را براي دسترسي به منابع ارسال كنند.
يك متخصص امنيتي كه اين حفره امنيتي را كشف كرده، روشي را براي كاهش خطر به مديران شبكه پيشنهاد مي دهد. وي از آنها خواسته است تا يك "/" را قبل از "$1" در دستور بازنويسي قرار دهند. شكل صحيح اين قانون به صورت زير است:
"^(.*) http://internal_host/$1"
توسعه دهندگان آپاچي از اين مشكل آگاه شده و در حال بررسي روشهايي براي اصلاح آسيب پذيري مذكور هستند.

برچسب‌ها