Mod_Gzip调试模式多个安全漏洞
发布日期:2003-06-02
更新日期:2003-06-09
受影响系统:Mod_gzip Mod_gzip 1.3.26.1a
Mod_gzip Mod_gzip 1.3.19.2a
Mod_gzip Mod_gzip 1.3.19.1a
Mod_gzip Mod_gzip 1.3.17.2a
Mod_gzip Mod_gzip 1.3.17.1a
描述:
BUGTRAQ ID:
7769
CVE(CAN) ID:
CVE-2003-0842,
CVE-2003-0843,
CVE-2003-0844
mod_gzip是一款可使用在Apache WEB服务器上的Internet内容加速器,可把内容压缩传递给客户端。
mod_gzip存在多个漏洞,远程或本地攻击者可以利用这些漏洞在系统上执行任意指令,或破坏系统重要敏感文件。
mod_gzip_printf()函数包含3个漏洞,不过此模块只有当以调式(debug)模式编译情况下才可以利用。
* 堆栈缓冲区溢出漏洞
mod_gzip在传递日志到Apache文件前会格式化日志信息到一个2048的缓冲区中,由于缺少正确的边界检查,通过请求超长的文件名如:
GET [overflow] HTTP/1.1
Host: www.apachesite.com
Accept-Encoding: gzip, deflate
httpd子进程会崩溃。可能导致执行任意指令。
* 格式字符串漏洞
此漏洞只能在当使用Apache日志时才能利用。这个漏洞允许远程用户提交恶意HTTP请求而导致httpd子进程崩溃:
GET /cgi-bin/printenv.pl?x=%25n%25n%25n%25n%25n HTTP/1.1
Host: www.apachesite.com
Accept-Encoding: gzip, deflate
OR
GET /cgi-bin/printenv.pl?x=%n%n%n%n%n HTTP/1.1
Host: www.apachesite.com
Accept-Encoding: gzip, deflate
* 竞争条件(/tmp)
当Apache日志不使用时,mod_gzip不安全记录调式信息,生成可预测文件名的日志文件,并对文件是否存在缺少检查,攻击者可以通过符号连接进行攻击,可能破坏系统敏感文件。
<*来源:Matthew Murphy (
mattmurphy@kc.rr.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=105457180009860&w=2
*>
建议:
厂商补丁:
Mod_gzip
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://sourceforge.net/projects/mod-gzip/浏览次数:3148
严重程度:0(网友投票)