"Bezpecne" verze Apache u RH

Miroslav BENES mbenes na tenez.cz
Pátek Červen 21 06:51:25 CEST 2002


> 
> Vazeni kolegove,
> 
> 
>      asi leckdo vi, ze CERT vypustil (predcasne) varovani o bezpecnostnich
> problemech serveru Apache. Podle toho jsou chybne asi vsechny dosavadni
> verze, vcetne napr. rady 1.3 az do 1.3.24. 

Mate na mysli "exploit" apache-scalp.c ? Zkousel jsem ho, ale nejak 
jsem se nechytal. Odpovedi je :

$ ./a.out 4 127.0.0.1:80

[*] Connecting.. connected!
[*] Currently using retaddr 0x8f0aa, length 29896, localport 2642
HTTP/1.1 400 Bad Request
Date: Fri, 21 Jun 2002 04:27:37 GMT
Server: Apache/1.3.23 (Unix)  (Red-Hat/Linux) mod_ssl/2.8.7 
OpenSSL/0.9.6b DAV/1.0.3 PHP/4.1.2 mod_perl/1.26
Connection: close
Transfer-Encoding: chunked
Content-Type: text/html; charset=iso-8859-1

16c
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<HTML><HEAD>
<TITLE>400 Bad Request</TITLE>
</HEAD><BODY>
<H1>Bad Request</H1>
Your browser sent a request that this server could not understand.<P>
Request header field is missing colon sOoops.. hehehe!



Znamena to tedy, za je tento apache bezpecny ? A jak jsou na tom 
verse 1.3.12 - 1.3.14 ? Tento exploit je nenabizi - proc ? Protoze se 
v nich ten problmaticky kus kodu nevyskytuje nebo protoze autori 
exploitu nepredpokladaji masovejsi pouzivani tecto starsich verzi ?


(neuspesne) Testovany system : RH 7.3, apache-1.3.23-11



--------------------------
Miroslav BENES
E-mail   : mbenes na tenez.cz
TENEZ Chotebor, a.s
--------------------------



Další informace o konferenci Linux