Apache HTTP Server 源代码泄露漏洞(CVE-2024-40725)
CVE编号
CVE-2024-40725利用情况
暂无补丁情况
N/A披露时间
2024-07-18漏洞描述
Apache HTTP Server 是美国阿帕奇(Apache)基金会的一款开源网页服务器,ap_set_content_type_ex 函数用于设置请求的 content-type。 受影响版本中在处理请求时未能正确应用子请求的信任标志,在某些间接请求文件的情况下,AddType及类似配置会导致本地脚本文件的内容泄露,攻击者可能利用该漏洞获取 php 等脚本语言源代码。 修复版本通过将 ap_set_content_type_ex 函数的参数由 AP_REQUEST_IS_TRUSTED_CT(r) 修改为 AP_REQUEST_IS_TRUSTED_CT(rr),以此来使用子请求的信任标志而不是当前请求的信任标志。 该修复补丁是对 CVE-2024-39884 漏洞修复的完善。解决建议
"将组件 http_server 升级至 2.4.62 及以上版本"
参考链接 |
|
---|---|
https://httpd.apache.org/security/vulnerabilities_24.html |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | alpine_3.17 | apache2 | * | Up to (excluding) 2.4.62-r0 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.18 | apache2 | * | Up to (excluding) 2.4.62-r0 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.20 | apache2 | * | Up to (excluding) 2.4.62-r0 | |||||
运行在以下环境 | |||||||||
系统 | fedora_39 | httpd | * | Up to (excluding) 2.4.62-1.fc39 | |||||
运行在以下环境 | |||||||||
系统 | fedora_40 | httpd | * | Up to (excluding) 2.4.62-1.fc40 | |||||
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
CWE-668 | 将资源暴露给错误范围 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论