安全研究

安全漏洞
Apache Mod_mylo模块远程缓冲区溢出漏洞

发布日期:2003-07-28
更新日期:2003-07-30

受影响系统:
Øyvind Grønnesby mod_mylo 0.2.1
Øyvind Grønnesby mod_mylo
描述:
Mod_mylo是一款Apache模块,设计用于记录HTTP请求到MySQL数据库。

Mod_mylo在日志记录代码处没有充分检查缓冲区边界,远程攻击者可以利用这个漏洞以WEB服务进程权限在系统上执行任意指令。

mylo_log()是日志记录函数,在堆栈中会分配reqstr的缓冲区:

char query[MYLO_MAXQLEN], reqstr[MYLO_MAXQLEN];

并且被下面的函数调用:

mysql_real_escape_string(connection, reqstr, r->the_request,                          strlen(r->the_request));

来自HTTP请求的字符串将放置在reqstr[]缓冲区中,由于没有对提交数据进行充分检查,攻击者构建超大HTTP请求,可覆盖堆栈的敏感地址,精心构建提交数据可以WEB服务进程权限在系统上执行任意指令。

<*来源:Carl Livitt (carl@learningshophull.co.uk
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105941007207867&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

GET AAAAAAA(4104 A's[linux] / 4096 A's[freeBSD])RRRRPPPP

建议:
厂商补丁:

&Oslash;yvind Gr&oslash;nnesby
------------------------------
目前厂商已经在新版的软件中修复了这个安全问题,请到厂商的主页下载:

http://www.pvv.org/~oyving/code/mod_mylo/

浏览次数:4532
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障