Dit meldt Apache week, de nieuwsbrief voor gebruikers en ontwikkelaars van 's werelds meest gebruikte open-source serversoftware. Het gat zit in de veel gebruikte 'rewrite module' (mod_rewrite), die is geleverd vanaf versie 1.2. Met deze module kan de server een opgevraagd webadres (URL) omzetten naar een ander adres. Deze techniek wordt veel gebruikt bij doorverwijsscripts (redirect) en verplaatsing van een server, bijvoorbeeld naar een ander domein. De module kan gebruik maken van zogenoemde 'regular expressions' (regex). Deze set letters, cijfers en symbolen wordt in combinatie met een regex-programma gebruikt om zoek- en vervangacties uit te voeren. Hierbij kan gebruik gemaakt worden van variabelen. Het lek ontstaat als de vervangopdracht eindigt op zo'n variabele. Een cracker kan zich toegang verschaffen tot elke file op de server, ook die buiten de server- en documentroot. Mod_rewrite wordt niet standaard geïnstalleerd. Veel webmasters installeren de module echter wel. Apache is beschikbaar voor veel platformen, waaronder Linux en Windows. Volgens de Netcraft Webserver Survey draait ruim 60 procent van de webservers op Apache. De patch voor dit gat wordt in de komende release (Apache 1.3.13) opgenomen. Tot die tijd is het raadzaam geen gebruik te maken van de genoemde rewrite-regels. Als alternatief kan de webmaster een cgi-script gebruiken om de functionaliteit van de module na te bootsen.