安全研究

安全漏洞
Apache mod_ntlm模块远程格式串漏洞

发布日期:2003-04-21
更新日期:2003-04-23

受影响系统:
mod_ntlm modntlm 0.4
mod_ntlm modntlm2 mod_ntlm2-0.1
描述:
BUGTRAQ  ID: 7393

mod_ntlm是一款提供通过NTLM验证技术在Apache服务上验证用户的模块。

mod_ntlm模块的ap_log_rerror()函数对用户输入缺少正确检查,远程攻击者可以利用这个漏洞进行格式字符串攻击,可能以Apache进程权限执行任意指令。

mod_ntlm模块的"log()" 函数存在如下代码:

static void
log(const request_rec * r, const char *format,...)
{
    va_list ap;
    char *s;


    if ((s = (char *) malloc(2048)) == NULL)
        return;
    va_start(ap, format);
    vsprintf(s, format, ap);
    va_end(ap);
    ap_log_rerror(APLOG_MARK, APLOG_NOERRNO | APLOG_NOTICE, r, s);
    free(s);
}

包含的ap_log_rerror()函数调用用户提供的输入,最后一个参数不是日志行,而是格式字符串数据,如果精心构建格式串,就会导致覆盖堆栈任意数据,精心构建提交数据可能以Apache权限执行任意指令。

<*来源:Matthew Murphy (mattmurphy@kc.rr.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105094561109518&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Matthew Murphy (mattmurphy@kc.rr.com)提供了如下测试方法:

GET / HTTP/1.0
Authorization: %n%n%n%n

建议:
厂商补丁:

mod_ntlm
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://modntlm.sourceforge.net/

浏览次数:3005
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障