枫林在线论坛>>信息安全 [管理模式] [快速回复] [推荐给朋友]
[6959] 主题: [漏洞]Remote Compromise Vulnerability in ……
作者: little 标题:  [漏洞]Remote Compromise Vulnerability in ……
昵称: 渺小 来自: 203.95.*.* 详细
经验值: 1701 发贴时间: 2002年07月02日 18:00:47
等级: 小有作为 长度: 2842字
Remote Compromise Vulnerability in Apache HTTP Server (Other,缺陷)
涉及程序:
Apache 1.x
描述:
Apache HTTP server存在严重漏洞危及web安全(更新)
详细:
注:很多商业的web服务器包括Oracle 9i、IBM Websphere都使用Apache HTTP server。

Apache是目前使用得最多的web server软件之一,也是Open source的,被人们视为最好

用的Free web服务器软件。
最近发现Apache服务器存在远程缓冲溢出漏洞,允许远程非法root访问。这个漏洞非常

严重,影响多个平台上的Apache web server。
-------------------------------------------------------------------------
细节:
chunk encoding,是HTTP协议定义的用于接受web用户所提交数据的功能。当web用户提

交数据后,web server需要为这些数据分配一个确定大小的缓冲区,但当提交的数据长

度不确定的时候,客户端将通过与HTTP SERVER协商的机制创建一个数据块向web serve

r提交数据。
Apache服务器缺省也提供了对块编码(chunked encoding)支持。Apache使用了一个有字

符变量储存分块长度,同时分配了一个固定大小的堆栈缓冲区来储存分块数据。出于安

全考虑,在将块数据拷贝到缓冲区之前,Apache会对块长度进行检查,如果块长度大于

缓冲区长度,Apache将最多只拷贝缓冲区长度的数据,否则,则根据块长度进行数据拷

贝。然而在进行上述检查时,没有将块长度转换为非字符型进行比较,因此,如果攻击

者将块长度设置成一个负值,就会绕过上述安全检查,Apache会将一个超长(至少>0
x80
000000字节)的块数据拷贝到缓冲区中,这会造成一个缓冲区溢出。
对于这个错误,Windows版本1.3.24和Unix版本1.x,有相同的攻击原理。现在已经证实

在Win32/Linux/BSD系统下, 远程攻击者可以利用这一漏洞执行任意代码。
对于Apache 2.0到2.0.36(含2.0.36),尽管存在同样的问题代码,但它会检测错误出现

的条件并使子进程退出。
远程攻击者如果成功利用漏洞,可以修改web文件、发起拒绝服务和相关的,利用apach

e web server对系统的非法访问。
About this issue:
6月16日发布漏洞信息
6月18日发布第一个攻击脚本
6月25日发布第二个攻击脚本
解决方案:
正式解决方案:下载补丁程序:
============================================================================

=============
Apache:
http://www.apache.org/dist/httpd/
============================================================================

=============
slackware:
Updated Apache package for Slackware 8.0:
ftp://ftp.slackware.com/pub/slackware/slackware-8.0/patches/packages/apache.

tgz
Updated Apache package for Slackware 8.1:
ftp://ftp.slackware.com/pub/slackware/slackware-8.1/slackware/n/apache-1.3.2

6-i386-1.tgz
Updated mod_ssl package for Slackware 8.0:
ftp://ftp.slackware.com/pub/slackware/slackware-8.0/patches/packages/mod_ssl

.tgz
Updated mod_ssl package for Slackware 8.1:
ftp://ftp.slackware.com/pub/slackware/slackware-8.1/slackware/n/mod_ssl-2.8.

9_1.3.26-i386-1.tgz
============================================================================

=============
OpenLinux:
ftp://ftp.caldera.com/pub/updates/OpenLinux/3.1.1/Server/current/RPMS
ftp://ftp.caldera.com/pub/updates/OpenLinux/3.1.1/Workstation/current/RPMS


========== * * * * * ==========
Top

| 用户注册 | 在线用户 | 投票中心 | 常见问题 |

Copyright © 2001-2012 枫林在线(www.FengLin.info) All Rights Reserved
页面运行使用42.96毫秒