Apache HTTP Server mod_session_dbd会话ID重用漏洞

时间:2013-11-19 12:13:07

标签: apache security pci-compliance

我已经在TrustWave上扫描了我的网站以获得PCI合规性并发现了此错误

Apache HTTP Server mod_session_dbd Session ID Reuse Vulnerability

我的网站在Apache Server 2.4.4(在XAMPP上)上的Windows Server 2008 R2 Enterprise上运行

以下链接是用于修复此问题的修补程序,但无法找到要编辑的文件的位置

 http://svn.apache.org/viewvc/httpd/httpd/trunk/modules/session/mod_session_dbd.c?r1=1409170&r2=1488158&diff_format=h

根据http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-2249

的建议

任何人都可以指导我!

祝你好运!

1 个答案:

答案 0 :(得分:0)

此漏洞位于lastest的{​​{1}} version上,因此apache没有任何内容

如果您在upgrade上安装了此版本的apache,那么您不是redHat-Enterprise (version:4 or 5 or 6)

如果没有:

此漏洞大约为affected,当php设置session_id时,没有session_start(); $_session();更新session_expired

session_id

不要使用此模块Solution: 并等待session_start();的全新更新,并且没有任何内容可以继续