آسیب پذیری در وب سرور Apache

آسیب پذیری در وب سرور Apache آسیب پذیری در وب سرور Apache

وب سرور آپاچی در نسخه 2.4.53 و نسخه‌های قبل از آن، دارای یک آسیب‌پذیری بحرانی (9.1 از10) می‌باشد. منشأ این آسیب‌پذیری تابع ap_strcmp_match() می‌باشد. در صورتی که در فراخوانی این تابع، پارامترهای ورودی، بسیار بزرگ باشند، سرریز عدد صحیح اتفاق می‌افتد که به نوبه‌ی خود، منجر به آسیب‌پذیری "خواندن خارج از محدوده “می‌شود. اگر چه هیچ کد توزیع شده با سرور httpd را نمی‌توان مجبور به این فراخوانی کرد،  با این حال، ماژول‌های third-party یا اسکریپت‌های Lua که از تابع ap_strcmp_match() استفاده می‌کنند، به طور بالقوه می‌توانند تحت تأثیر این آسیب‌پذیری قرار گیرند


برای رفع آسیب‌ پذیری، نسخه‌های آسیب‌پذیری را به 2.4.54 ارتقا دهید

 منبع:https://cert.ir/news/13402