首页 -> 安全研究

安全研究

安全漏洞
Apache mod_ntlm模块远程堆缓冲区溢出漏洞

发布日期:2003-04-21
更新日期:2003-04-23

受影响系统:
mod_ntlm modntlm 0.4
mod_ntlm modntlm2 mod_ntlm2-0.1
描述:
BUGTRAQ  ID: 7388

mod_ntlm是一款提供通过NTLM验证技术在Apache服务上验证用户的模块。

mod_ntlm模块的日志功能中对用户输入缺少正确检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以Apache进程权限执行任意指令。

mod_ntlm模块的"log()" 函数存在如下代码:

static void
log(const request_rec * r, const char *format,...)
{
    va_list ap;
    char *s;


    if ((s = (char *) malloc(2048)) == NULL)
        return;
    va_start(ap, format);
    vsprintf(s, format, ap);
    va_end(ap);
    ap_log_rerror(APLOG_MARK, APLOG_NOERRNO | APLOG_NOTICE, r, s);
    free(s);
}

此函数调用用户提供的输入,并且没有进行边界缓冲区检查,如果用户提供的输入超过2048字节,就会导致内存管理结构被覆盖,精心构建提交数据可能以Apache进程权限执行任意指令。

<*来源:Matthew Murphy (mattmurphy@kc.rr.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105094561109518&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Matthew Murphy (mattmurphy@kc.rr.com)提供了如下测试方法:

GET / HTTP/1.0
Authorization: [Ax3000]

建议:
厂商补丁:

mod_ntlm
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://modntlm.sourceforge.net/

浏览次数:4258
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障