近日,Apache HTTP服務(wù)器的 mod_proxy_http 模塊爆出連接超時(shí)檢測的漏洞(CVE-2010-2068),該漏洞級別定義為“重要”。
漏洞描述:
mod_proxy_http 的超時(shí)檢測漏洞將會(huì)導(dǎo)致回應(yīng)內(nèi)容發(fā)送到不同的請求上面,相當(dāng)于是請求了URL1,其實(shí)看到的是URL2的內(nèi)容。
該漏洞只影響包括 Netware、Windows 和 OS2 平臺上的 httpd, 版本涉及 2.2.9 到 2.2.15 以及 2.3.4-alpha 版本,早期的版本不存在此問題。
可以采取以下幾種辦法來避免漏洞:
不要加載 mod_proxy_http 模塊;
不要使用 ProxySet 和 ProxyPass 可選參數(shù)來配置和啟用任何 http proxy workder 池
使用下面配置參數(shù)直接禁用 mod_proxy_http 的重用后端連接管道
SetEnv proxy-nokeepalive 1
使用最新補(bǔ)丁版本來替換 mod_proxy_http.so
請看:http://www.apache.org/dist/httpd/patches/apply_to_2.2.15/ 或者 http://www.apache.org/dist/httpd/patches/apply_to_2.3.5/,以及二進(jìn)制版:http://www.apache.org/dist/httpd/binaries/
升級到 httpd 2.2.16 或者更高版本(不過該版本尚未發(fā)布)
http://httpd.apache.org/download.cgi