Apache Mod_mylo模块远程缓冲区溢出漏洞
发布日期:2003-07-28
更新日期:2003-07-30
受影响系统:Øyvind Grønnesby mod_mylo 0.2.1
Øyvind Grønnesby mod_mylo
描述:
Mod_mylo是一款Apache模块,设计用于记录HTTP请求到MySQL数据库。
Mod_mylo在日志记录代码处没有充分检查缓冲区边界,远程攻击者可以利用这个漏洞以WEB服务进程权限在系统上执行任意指令。
mylo_log()是日志记录函数,在堆栈中会分配reqstr的缓冲区:
char query[MYLO_MAXQLEN], reqstr[MYLO_MAXQLEN];
并且被下面的函数调用:
mysql_real_escape_string(connection, reqstr, r->the_request, strlen(r->the_request));
来自HTTP请求的字符串将放置在reqstr[]缓冲区中,由于没有对提交数据进行充分检查,攻击者构建超大HTTP请求,可覆盖堆栈的敏感地址,精心构建提交数据可以WEB服务进程权限在系统上执行任意指令。
<*来源:Carl Livitt (
carl@learningshophull.co.uk)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=105941007207867&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
GET AAAAAAA(4104 A's[linux] / 4096 A's[freeBSD])RRRRPPPP
建议:
厂商补丁:
Øyvind Grønnesby
------------------------------
目前厂商已经在新版的软件中修复了这个安全问题,请到厂商的主页下载:
http://www.pvv.org/~oyving/code/mod_mylo/浏览次数:4532
严重程度:0(网友投票)