安全研究
安全漏洞
Apache mod_ntlm模块远程格式串漏洞
发布日期:2003-04-21
更新日期:2003-04-23
受影响系统:mod_ntlm modntlm 0.4
mod_ntlm modntlm2 mod_ntlm2-0.1
描述:
BUGTRAQ ID:
7393
mod_ntlm是一款提供通过NTLM验证技术在Apache服务上验证用户的模块。
mod_ntlm模块的ap_log_rerror()函数对用户输入缺少正确检查,远程攻击者可以利用这个漏洞进行格式字符串攻击,可能以Apache进程权限执行任意指令。
mod_ntlm模块的"log()" 函数存在如下代码:
static void
log(const request_rec * r, const char *format,...)
{
va_list ap;
char *s;
if ((s = (char *) malloc(2048)) == NULL)
return;
va_start(ap, format);
vsprintf(s, format, ap);
va_end(ap);
ap_log_rerror(APLOG_MARK, APLOG_NOERRNO | APLOG_NOTICE, r, s);
free(s);
}
包含的ap_log_rerror()函数调用用户提供的输入,最后一个参数不是日志行,而是格式字符串数据,如果精心构建格式串,就会导致覆盖堆栈任意数据,精心构建提交数据可能以Apache权限执行任意指令。
<*来源:Matthew Murphy (
mattmurphy@kc.rr.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=105094561109518&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Matthew Murphy (
mattmurphy@kc.rr.com)提供了如下测试方法:
GET / HTTP/1.0
Authorization: %n%n%n%n
建议:
厂商补丁:
mod_ntlm
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://modntlm.sourceforge.net/浏览次数:3005
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |