2024年7月18日,网上公开披露了一个Apache HTTP Server 信息泄露漏洞(CVE-2024-40725),Apache HTTP Server 是美国阿帕奇(Apache)基金会的一款开源网页服务器,ap_set_content_type_ex 函数用于设置请求的 content-type,请各位用户尽快安装漏洞补丁。
漏洞风险:受影响版本中在处理请求时未能正确应用子请求的信任标志,在某些间接请求文件的情况下,AddType及类似配置会导致本地脚本文件的内容泄露,攻击者可能利用该漏洞获取 php 等脚本语言源代码。修复版本通过将 ap_set_content_type_ex函数的参数由 AP_REQUEST_IS_TRUSTED_CT(r) 修改为 AP_REQUEST_IS_TRUSTED_CT(rr),以此来使用子请求的信任标志而不是当前请求的信任标志。该修复补丁是对 CVE-2024-39884 漏洞修复的完善。
风险等级:高风险。
影响范围:
http_server@[2.4.60, 2.4.62)
apache2@影响所有版本
修复建议:
目前官方已有可更新版本,建议受影响用户升级至最新版本。
进行安全更新方法:
https://httpd.apache.org/download.cgi