首页 网络安全 正文
  • 本文约821字,阅读需4分钟
  • 16
  • 0

Apache HTTP Server 2.4.64漏洞CVE-2025-54090

摘要

栋科技漏洞库关注到Apache HTTP Server 2.4.64存在一个解析始终为true的漏洞,该漏洞被追踪为CVE-2025-54090,漏洞CVSS评分6.3。

Apache HTTP Server(简称Apache),是Apache软件基金会的一个开放源代码的网页服务器,可以轻松在大多数电脑操作系统中运行。

一、基本情况

Apache HTTP Server具有跨平台性和安全性,被广泛使用,是最流行Web服务器端软件之一,以稳定性高、模块化设计和灵活配置著称。

正由于快速、可靠并且可通过简单的API扩展,Perl/Python解释器可被编译到服务器中,可以创建一个每天有数百万人访问的Web服务器。

Apache HTTP Server 2.4.64漏洞CVE-2025-54090

栋科技漏洞库关注到Apache HTTP Server 2.4.64存在一个解析始终为true的漏洞,该漏洞被追踪为CVE-2025-54090,漏洞CVSS评分6.3。

二、漏洞分析

CVE-2025-54090漏洞是在Apache HTTP Server 2.4.64版本中存在一个漏洞,可能导致所有 "RewriteCond expr ..." 测试都被评估为 "true"。

Apache HTTP Server的核心中,HTTP响应拆分允许攻击者操纵由服务器托管或代理应用程序的Content-Type响应头,从而拆分HTTP响应。

具体的漏洞代码如下:

modules/mappers/mod_rewrite.c
@@ -4276,8 +4276,9 @@ static cond_return_type apply_rewrite_cond(rewritecond_entry *p, rewrite_ctx *ct
                rc = COND_RC_NOMATCH;
            }
            else {
                rc = COND_RC_MATCH;
                rc = (rc > 0) ? COND_RC_MATCH : COND_RC_NOMATCH;
            }

            /* update piRC backref info */
            if (rc && !(p->flags & CONDFLAG_NOTMATCH)) {
                ctx->piRC.source = source;

三、影响范围

Apache HTTP Server <= 2.4.64

四、修复建议

Apache HTTP Server >= 2.4.65

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接