漏洞标题
N/A
漏洞描述信息
Apache HTTP Server 2.0.44,当为客户端IP地址启用DNS解析时,使用一种日志格式,该格式无法确定 dotted quad 是否代表未解决IP地址,这允许远程攻击者通过构造包含数值顶级域名的DNS响应来伪造IP地址,正如一个伪造的123.123.123.123域名,涉及“反向查找日志损坏(ILLC)”问题所示。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The Apache HTTP Server 2.0.44, when DNS resolution is enabled for client IP addresses, uses a logging format that does not identify whether a dotted quad represents an unresolved IP address, which allows remote attackers to spoof IP addresses via crafted DNS responses containing numerical top-level domains, as demonstrated by a forged 123.123.123.123 domain name, related to an "Inverse Lookup Log Corruption (ILLC)" issue.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Apache HTTP Server DNS解析 IP地址欺骗漏洞
漏洞描述信息
Apache HTTP Server(简称Apache)是Apache软件基金会的一个开放源码的网页服务器,可以在大多数计算机操作系统中运行,由于其多平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩展,将Perl/Python等解释器编译到服务器中。 Apache HTTP Server 当为客户IP地址启用DNS解析时,使用一个 不确定 未解决的IP, 允许远程攻击者通过特制的包含顶级域名数量的DNS响应,进行IP地址欺骗。已经通过伪造的域名 123.123
CVSS信息
N/A
漏洞类别
数字错误