Súlyos biztonsági rést fedeztek fel az Apache szerverben. A mod_proxy modul egyik hiányossága DoS támadás esetén védtelenné teheti a rendszert.

Az Apache a mod_proxy-t alkalmazza a webes proxy-szolgáltatáshoz. Egy HTTP-csomag Content-Length-Header-jébe adott negatív értékkel a támadó a célszerveren puffertúlcsordulást okozhat a proxy_util.c-ben. Ennek következményeként az Apache-gyermekfolyamata leáll, amint egy védtelen Apache kapcsolatba lép vele. A FreeBSD 5.2.1 alatt a biztonsági hiányosság felfedezője, Georgi Guninski szerint kódsorozat lefuttatására is mód nyílik.

A hiányosság az Apache 1.3.31-es és korábbi verzióit érinti. Guninski a hibajelentésében demo-exploitot is elhelyezett, csakúgy mint egy javítócsomagot, melynek alkalmazásával a hiányosság megszüntethető. Az 1.3.32-es verzióban a hiba már elhárításra került. Alternatív megoldásként segít a mod_proxy deaktiválása, vagy a Squid Web-Proxy-Cache alkalmazása.

Bővebb információk a Guninski által írt értesítőben olvashatók.