安全研究
安全漏洞
Apache mod_include本地缓冲区溢出漏洞
发布日期:2004-10-19
更新日期:2004-10-22
受影响系统:Apache Software Foundation Apache 1.3.29
Apache Software Foundation Apache 1.3.28
Apache Software Foundation Apache 1.3.27
Apache Software Foundation Apache 1.3.26
Apache Software Foundation Apache 1.3.25
Apache Software Foundation Apache 1.3.24
Apache Software Foundation Apache 1.3.23
Apache Software Foundation Apache 1.3.22
Apache Software Foundation Apache 1.3.20
Apache Software Foundation Apache 1.3.19
Apache Software Foundation Apache 1.3.18
Apache Software Foundation Apache 1.3.17
Apache Software Foundation Apache 1.3.14
Apache Software Foundation Apache 1.3.12
Apache Software Foundation Apache 1.3.11
Apache Software Foundation Apache 1.3.31
- RedHat Linux 9.0
描述:
BUGTRAQ ID:
11471
CVE(CAN) ID:
CVE-2004-0940
mod_include是Apache标准模块允许用户在HTML中包含文件执行命令等。
mod_include get_tag()对用户提交输入缺少充分过滤,本地攻击者可以利用这个漏洞进行缓冲区溢出攻击。
问题是get_tag()函数存在缓冲区溢出问题,攻击者从handle_echo()函数可以触发,本地用户可以建立特殊的HTML,当Apache处理时,可能以httpd子进程权限执行任意代码。
<*来源:Crazy Einstein (
crazy_einstein@yahoo.com)
链接:
http://securitytracker.com/alerts/2004/Oct/1011783.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 更改get_tag()函数的如下行:
if (t - tag == tagbuf_len) {
为
if (t - tag >= tagbuf_len-1) {
厂商补丁:
Apache Software Foundation
--------------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://httpd.apache.org/浏览次数:6002
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |