Stručnjaci upozoravaju na ranjivosti web poslužitelja Apache zahvaljujući kojima su udaljeni napadači uspjeli ugraditi posebne naredbe u adrese web stranica pomoću kojih razotkrivaju unutarnje poslužitelje. Inačice 1.3 i 2.x web poslužitelja Apache HTTP mogu biti napadnute samo u točno određenim uvjetima, npr. moraju imati obrnuti posrednički poslužitelj (eng. proxy). U srijedu je izdana sigurnosna preporuka u kojoj se navodi da je potrebna provjera jer, budući da se koriste direktive RewriteRule ili ProxyPassMatch za konfiguraciju posredničkog poslužitelja, moguće je da se slučajno izlažu unutarnji poslužitelji za udaljene korisnike koji ispravno šalju zahtjeve. Organizacija Context Information Security navodi kako se slabosti mogu iskoristiti za dobivanje neovlaštenog pristupa vrlo osjetljivih DMZ (eng. demilitarized zone) resursa unutar organizacija iako bi oni trebali biti dostupni samo određenim korisnicima. Apache je izdao nekoliko savjeta za zaštitu od navedenih ranjivosti. stručnjaci upozoravaju da naredba "RewriteRule (.*)\.(jpg|gif|png)" može izložiti poslužitelje, dok se naredbom "RewriteRule /(.*)\.(jpg|gif|png)" (note the extra "/") osigurava da oni ostanu zaštićeni. Sigurnosni istraživač Dan Rosenberg navodi kako je šteta koja proizlazi iz loše konfiguracije posredničkih poslužitelja mogla biti katastrofalna te da je mogla zahvatiti i druge web poslužitelje. Više informacija nalazi se na web stranicama portala The Register.
Posljednje sigurnosne preporuke