Уязвимость Apache2 Undefined Charset UTF-7 XSS

Кто-нибудь знает, как я могу исправить эту уязвимость в Apache 2.2.4, не обновляя веб-сервер?

Вот что я нашел об этом в сети на SecurityReason. Предлагаемое ими исправление - обновить его до версии 2.2.6. Но сервер работает, и его обновление - последнее средство.

Apache2 XSS Undefined Charset UTF-7 XSS Vulnerability

The XSS(UTF7) exist in mod_autoindex.c . Charset is not defined and we can provide XSS attack using "P" option available in apache 2.2.4 by setting Charset to UTF-7.

"P=pattern lists only files matching the given pattern"

Пожалуйста, предложите решение для этого.

SQL Injection: Атаки в реальной жизни и как это вредит бизнесу
SQL Injection: Атаки в реальной жизни и как это вредит бизнесу
Один-единственный вредоносный запрос может нанести ущерб вашему бизнесу. Уязвимости вашего кода могут привести к:
0
0
1 287
2
Перейти к ответу Данный вопрос помечен как решенный

Ответы 2

Ответ принят как подходящий

Ну, во-первых, это повлияет на вас, только если вы используете mod_autoindex. В противном случае вы можете прекратить читать сейчас, поскольку в коде, который вы используете, нет уязвимостей (хотя в идеале не начинайте использовать этот модуль, пока вы не обновите сервер).

В противном случае создается впечатление, что злоумышленник может воспользоваться тем фактом, что набор символов явно не установлен для встраивания собственного сценария в страницу с специально созданным URL-адресом. Этот URL-адрес будет использовать параметр «P», чтобы указать фильтр для автоиндексирования; пример эксплойта по понятным причинам не был приведен, но предположительно определенные умные манипуляции с текстом позволили бы злоумышленнику вставить свой собственный Javascript на возвращаемую страницу.

Следовательно, это стандартный XSS атака (прочтите ссылку, если вы не знакомы с разветвлениями).

Я бы посоветовал сильно выполнить обновление, если это затронуло вас, чтобы получить полную безопасность. Пользователи должны понимать, что отключение веб-сайта на некоторое время для повышения безопасности, и это намного лучше, чем подвергнуться эксплойту. Тем не менее, временный обходной путь состоит в том, чтобы исключить любые параметры P из входящих запросов (при условии, что никакие другие страницы вашего сайта не принимают такой параметр и что никакие другие страницы не полагаются на передачу фильтров на автоматически проиндексированные страницы) или даже просто отключить мод автоиндексирования вообще.

Спасибо, вы правы - но это не помогло серверу пройти тест на оценку уязвимости, поэтому обновили его.

M.N 10.02.2009 10:15

В итоге я обновился до Apache 2.2.11!

Однако ответ dtsazza был правильным, но МОЯ группа тестирования VA не купила его. :)

Другие вопросы по теме