安全研究

安全漏洞
Mod_Gzip调试模式多个安全漏洞

发布日期:2003-06-02
更新日期:2003-06-09

受影响系统:
Mod_gzip Mod_gzip 1.3.26.1a
Mod_gzip Mod_gzip 1.3.19.2a
Mod_gzip Mod_gzip 1.3.19.1a
Mod_gzip Mod_gzip 1.3.17.2a
Mod_gzip Mod_gzip 1.3.17.1a
描述:
BUGTRAQ  ID: 7769
CVE(CAN) ID: CVE-2003-0842,CVE-2003-0843,CVE-2003-0844

mod_gzip是一款可使用在Apache WEB服务器上的Internet内容加速器,可把内容压缩传递给客户端。

mod_gzip存在多个漏洞,远程或本地攻击者可以利用这些漏洞在系统上执行任意指令,或破坏系统重要敏感文件。

mod_gzip_printf()函数包含3个漏洞,不过此模块只有当以调式(debug)模式编译情况下才可以利用。

* 堆栈缓冲区溢出漏洞

mod_gzip在传递日志到Apache文件前会格式化日志信息到一个2048的缓冲区中,由于缺少正确的边界检查,通过请求超长的文件名如:

GET [overflow] HTTP/1.1
Host: www.apachesite.com
Accept-Encoding: gzip, deflate

httpd子进程会崩溃。可能导致执行任意指令。

* 格式字符串漏洞

此漏洞只能在当使用Apache日志时才能利用。这个漏洞允许远程用户提交恶意HTTP请求而导致httpd子进程崩溃:

GET /cgi-bin/printenv.pl?x=%25n%25n%25n%25n%25n HTTP/1.1
Host: www.apachesite.com
Accept-Encoding: gzip, deflate


OR


GET /cgi-bin/printenv.pl?x=%n%n%n%n%n HTTP/1.1
Host: www.apachesite.com
Accept-Encoding: gzip, deflate

* 竞争条件(/tmp)

当Apache日志不使用时,mod_gzip不安全记录调式信息,生成可预测文件名的日志文件,并对文件是否存在缺少检查,攻击者可以通过符号连接进行攻击,可能破坏系统敏感文件。

<*来源:Matthew Murphy (mattmurphy@kc.rr.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105457180009860&w=2
*>

建议:
厂商补丁:

Mod_gzip
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://sourceforge.net/projects/mod-gzip/

浏览次数:3148
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障