精華區beta FreeBSD 關於我們 聯絡資訊
【 以下文字轉載自 NHITCC 討論區 】 【 原文由 snail 所發表 】 Apache 1.3.24(含)之前及Apache 2.036(含)之前的版本被發現重大的系統漏洞, 可能導致 DoS的攻擊, 甚至有機會取得系統權限執行其他程式碼, Apache 組織建議 Apache Web Server 的用戶請儘快修補這個漏洞. 這個漏洞發生在 Apache 處理 Chunked Encoding 的連線請求的程式碼中, 可以從遠端 來觸發並且這個是預設內建的功能, 無法透過設定來避免. 在一般情況下, 無效的連線請求會由child process來中止, 這樣可能造成駭客從遠端 以DoS攻擊, 讓系統資源耗費在啟動child process及中止child process的動作中, 有 些版本的 child process 啟動時還要讀取所有設定檔, 耗費系統更大的負擔. 在 Apache 2.0 中這個錯誤的狀況可以被正確的偵測到, 所以駭客沒有機會可以執行到 伺服器上的其程式碼, 但如果是以multithreaded 方式來處理每個child process的 (預設是single thread), 將有可能無法掌握. 在 Apache 1.3版中這個漏洞導玫 stack overflow, 由於 32-bit Unix 平台的特性, 將會導致一個 segmentation violation的錯誤並使得child process中止. 64-bit 的平台也會因 data type conversion而出現漏洞. 影響的系統 Apache 1.2.2 及以上 Apache 1.3 至 1.3.24 Apache 2.0 至 2.0.36 修正方式 將 Apache 版本升級到 1.3.26 及 2.0.39 -- 我身為一個機械工程師,有支板手在身邊,是很合邏輯的事. — 機械製造87級 snail @/" -- ∣ ▲ ∣ 夢之園地:虎尾技術學院計中尋夢園 ╭—╮├—╮ —┼— 尋夢位址bbs.nhit.edu.tw140.130.4.104 ∣ ∣∣ ∣ ∣ ∣ 夢者來源ftp.ME.nhit.edu.tw ∣ ∣∣ ∣ ∣ ∣ 今夜睡不著覺,只有到找尋另一個夢境。 ┴ ┴┴ ┴ ┴ ╰═══════════════════════╯