首页 -> 安全研究

安全研究

安全漏洞
Apache HTDigest域命令行参数溢出漏洞

发布日期:2005-05-09
更新日期:2005-05-09

受影响系统:
Apache Software Foundation Apache 1.3.9
Apache Software Foundation Apache 1.3.6
Apache Software Foundation Apache 1.3.4
Apache Software Foundation Apache 1.3.3
Apache Software Foundation Apache 1.3.27
Apache Software Foundation Apache 1.3.26
Apache Software Foundation Apache 1.3.25
Apache Software Foundation Apache 1.3.24
Apache Software Foundation Apache 1.3.23
Apache Software Foundation Apache 1.3.22
Apache Software Foundation Apache 1.3.20
Apache Software Foundation Apache 1.3.19
Apache Software Foundation Apache 1.3.18
Apache Software Foundation Apache 1.3.17
Apache Software Foundation Apache 1.3.14
Apache Software Foundation Apache 1.3.12
Apache Software Foundation Apache 1.3.11
Apache Software Foundation Apache 1.3.1
Apache Software Foundation Apache 1.3
描述:
BUGTRAQ  ID: 13537
CVE(CAN) ID: CVE-2005-1344

Apache是一款流行的WEB服务程序,htdigest是其中捆绑的一个工具,用于为HTTP用户的摘要认证创建和更新用户名,域和口令。

htdigest程序对于参数的处理缺少充分的缓冲区边界检查,本地攻击者可能利用此漏洞在主机上执行任意指令。

htdigest程序在将htdigest参数"user"和"realm"拷贝到本地缓冲区时没有执行边界检查,这样攻击者就可以通过发送超长的参数触发缓冲区溢出,导致htdigest执行任意代码。如果htdigest是从远程用户的CGI脚本调用的话这个问题可能更加严重。

<*来源:Luca Ercoli (luca.ercoli@inwind.it
  
  链接:http://www.lucaercoli.it/advs/htdigest.txt
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 如果管理员能够防范从CGI脚本调用htdigest的情况的话,则漏洞风险可以降低。

厂商补丁:

Apache Software Foundation
--------------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://jakarta.apache.org/tomcat/index.html

浏览次数:3675
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障