安全研究
安全漏洞
Apache mod_ntlm模块远程堆缓冲区溢出漏洞
发布日期:2003-04-21
更新日期:2003-04-23
受影响系统:mod_ntlm modntlm 0.4
mod_ntlm modntlm2 mod_ntlm2-0.1
描述:
BUGTRAQ ID:
7388
mod_ntlm是一款提供通过NTLM验证技术在Apache服务上验证用户的模块。
mod_ntlm模块的日志功能中对用户输入缺少正确检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以Apache进程权限执行任意指令。
mod_ntlm模块的"log()" 函数存在如下代码:
static void
log(const request_rec * r, const char *format,...)
{
va_list ap;
char *s;
if ((s = (char *) malloc(2048)) == NULL)
return;
va_start(ap, format);
vsprintf(s, format, ap);
va_end(ap);
ap_log_rerror(APLOG_MARK, APLOG_NOERRNO | APLOG_NOTICE, r, s);
free(s);
}
此函数调用用户提供的输入,并且没有进行边界缓冲区检查,如果用户提供的输入超过2048字节,就会导致内存管理结构被覆盖,精心构建提交数据可能以Apache进程权限执行任意指令。
<*来源:Matthew Murphy (
mattmurphy@kc.rr.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=105094561109518&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Matthew Murphy (
mattmurphy@kc.rr.com)提供了如下测试方法:
GET / HTTP/1.0
Authorization: [Ax3000]
建议:
厂商补丁:
mod_ntlm
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://modntlm.sourceforge.net/浏览次数:4258
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |