漏洞信息详情
Apache HTTP Server 授权问题漏洞
漏洞简介
Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。
Apache HTTP Server中的‘OpenID Connect Relying Party和OAuth 2.0 Resource Server’(又叫mod_auth_openidc)模块2.1.5之前的版本存在授权问题漏洞,该漏洞源于在OIDCUnAuthAction pass配置中程序没有跳过OIDC_CLAIM_和OIDCAuthNHeader头。远程攻击者可利用该漏洞绕过身份验证。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://github.com/pingidentity/mod_auth_openidc/commit/e81822a7d5f5bdf04ba03ca92680821893303850
参考网址
来源:FEDORA
链接:https://lists.fedoraproject.org/archives/list/[email protected]/message/2V3HIGXMUKJGOBMAQAQPGC7G5YYWSUVA/
来源:CONFIRM
链接:https://github.com/pingidentity/mod_auth_openidc/issues/222
来源:CONFIRM
链接:https://github.com/pingidentity/mod_auth_openidc/blob/master/ChangeLog
来源:FEDORA
链接:https://lists.fedoraproject.org/archives/list/[email protected]/message/EJXBG3DG2FUYFGTUTSJFMPIINVFKKB4Z/
来源:FEDORA
链接:https://lists.fedoraproject.org/archives/list/[email protected]/message/WTWUMQ46GZY3O4WU4JCF333LN53R2XQH/
来源:CONFIRM
链接:https://github.com/pingidentity/mod_auth_openidc/releases/tag/v2.1.5
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/mod-auth-openidc-privilege-escalation-via-OIDCUnAuthAction-Pass-30723
受影响实体
- Pingidentity Mod_auth_openidc:2.1.4<!--2000-1-1-->
补丁
- Apache HTTP Server 安全漏洞的修复措施<!--2017-2-20-->
还没有评论,来说两句吧...