апач песней обновления к httpd-2.2.23

ПОДКЛЮЧЕНИЕ HTTP предназначается для туннелирования и не требуется. Блокирование ПОДКЛЮЧЕНИЯ не оказывает влияния на нормальные сайты, которые обычно обрабатывают, ДОБИРАЮТСЯ, НАПРАВЛЯЮТСЯ, и запросы POST. Блокирование этого вида приняло бы глубокий контроль пакетов. Веб-прокси мог бы быть более соответствующим инструментом для этого, чем брандмауэр.

HTTPS не будет заблокирован путем блокирования ПОДКЛЮЧЕНИЯ. Шифрование переносит соединение, и запросы передает по зашифрованному каналу. В результате Вы не сможете заблокировать запросы ПОДКЛЮЧЕНИЯ в рамках Подключений HTTPS.

0
задан 24 October 2012 в 21:20
3 ответа

Сделайте резервную копию файлов конфигурации apache, удалите httpd, httpd-devel и любой другой пакет httpd, затем вы можете вручную загрузить rpm-файлы из здесь .

И установить его с помощью yum или rpm.

yum localinstall pkg_name
rpm -ivh pkg_name

Надеюсь, это поможет!

0
ответ дан 4 December 2019 в 12:41

Вам нечего делать со своим сервером.

Согласно Red Hat, версии Apache, поставляемые с RHEL (и, соответственно, CentOS), не уязвимы для этой атаки.

] Вам необходимо предоставить эту информацию своему аудитору по соблюдению требований PCI.

2
ответ дан 4 December 2019 в 12:41

Ничего не меняйте.

Red Hat (и, соответственно, CentOS) получает исправления безопасности, перенесенные из более новых версий, вместо того, чтобы массово обновляться до более новых версий и потенциально создавать проблемы совместимости.

В этом случае нет обратного порта, потому что упакованная версия не уязвима. См. здесь ; этот результат сканирования является ложным.

Необработанное сопоставление номеров версий для проверки уязвимостей часто неточно; рассмотрите возможность перехода на ServerTokens Prod .

1
ответ дан 4 December 2019 в 12:41

Теги

Похожие вопросы