安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Apache Mod_Auth_Any远程命令执行漏洞
发布日期:
2003-04-28
更新日期:
2003-05-09
受影响系统:
mod_auth_any mod_auth_any 1.2.2
- RedHat Linux 7.3
- RedHat Linux 7.2
描述:
BUGTRAQ ID:
7448
CVE(CAN) ID:
CVE-2003-0084
Apache mod_auth_any WEB服务模块允许Apache httpd服务程序调用任意外部程序验证用户密码。
mod_auth_any WEB服务模块在调用外部程序时对参数缺少正确过滤,远程攻击者可以利用这个漏洞以WEB权限在系统上执行任意命令。
RedHat Enterprise Linux包含mode_auth_any在调用外部程序时没有检查SHELL元字符数据,允许攻击者提供通过使用SHELL元字符数据作为参数提交给mode_auth_any模块,可导致以WEB权限执行任意命令。
<*来源:Red Hat Security Advisory
链接:
https://www.redhat.com/support/errata/RHSA-2003-113.html
*>
建议:
厂商补丁:
RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2003:113-01)以及相应补丁:
RHSA-2003:113-01:Updated mod_auth_any packages available
链接:
https://www.redhat.com/support/errata/RHSA-2003-113.html
补丁下载:
Red Hat Linux 7.2:
SRPMS:
ftp://updates.redhat.com/7.2/en/os/SRPMS/mod_auth_any-1.2.2-2.src.rpm
i386:
ftp://updates.redhat.com/7.2/en/os/i386/mod_auth_any-1.2.2-2.i386.rpm
ia64:
ftp://updates.redhat.com/7.2/en/os/ia64/mod_auth_any-1.2.2-2.ia64.rpm
Red Hat Linux 7.3:
SRPMS:
ftp://updates.redhat.com/7.3/en/os/SRPMS/mod_auth_any-1.2.2-2.src.rpm
i386:
ftp://updates.redhat.com/7.3/en/os/i386/mod_auth_any-1.2.2-2.i386.rpm
可使用下列命令安装补丁:
rpm -Fvh [文件名]
浏览次数:
6611
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客