"Bezpecne" verze Apache u RH
Miroslav BENES
mbenes na tenez.cz
Pátek Červen 21 06:51:25 CEST 2002
>
> Vazeni kolegove,
>
>
> asi leckdo vi, ze CERT vypustil (predcasne) varovani o bezpecnostnich
> problemech serveru Apache. Podle toho jsou chybne asi vsechny dosavadni
> verze, vcetne napr. rady 1.3 az do 1.3.24.
Mate na mysli "exploit" apache-scalp.c ? Zkousel jsem ho, ale nejak
jsem se nechytal. Odpovedi je :
$ ./a.out 4 127.0.0.1:80
[*] Connecting.. connected!
[*] Currently using retaddr 0x8f0aa, length 29896, localport 2642
HTTP/1.1 400 Bad Request
Date: Fri, 21 Jun 2002 04:27:37 GMT
Server: Apache/1.3.23 (Unix) (Red-Hat/Linux) mod_ssl/2.8.7
OpenSSL/0.9.6b DAV/1.0.3 PHP/4.1.2 mod_perl/1.26
Connection: close
Transfer-Encoding: chunked
Content-Type: text/html; charset=iso-8859-1
16c
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<HTML><HEAD>
<TITLE>400 Bad Request</TITLE>
</HEAD><BODY>
<H1>Bad Request</H1>
Your browser sent a request that this server could not understand.<P>
Request header field is missing colon sOoops.. hehehe!
Znamena to tedy, za je tento apache bezpecny ? A jak jsou na tom
verse 1.3.12 - 1.3.14 ? Tento exploit je nenabizi - proc ? Protoze se
v nich ten problmaticky kus kodu nevyskytuje nebo protoze autori
exploitu nepredpokladaji masovejsi pouzivani tecto starsich verzi ?
(neuspesne) Testovany system : RH 7.3, apache-1.3.23-11
--------------------------
Miroslav BENES
E-mail : mbenes na tenez.cz
TENEZ Chotebor, a.s
--------------------------
Další informace o konferenci Linux