枫林在线论坛>>信息安全 [管理模式] [快速回复] [推荐给朋友] |
[6959] 主题: [漏洞]Remote Compromise Vulnerability in …… |
作者: little | 标题: [漏洞]Remote Compromise Vulnerability in …… | |
昵称: 渺小 | 来自: 203.95.*.* | |
经验值: 1701 | 发贴时间: 2002年07月02日 18:00:47 | |
等级: 小有作为 | 长度: 2842字 | |
Remote Compromise Vulnerability in Apache HTTP Server (Other,缺陷)
涉及程序: Apache 1.x 描述: Apache HTTP server存在严重漏洞危及web安全(更新) 详细: 注:很多商业的web服务器包括Oracle 9i、IBM Websphere都使用Apache HTTP server。 Apache是目前使用得最多的web server软件之一,也是Open source的,被人们视为最好 用的Free web服务器软件。 最近发现Apache服务器存在远程缓冲溢出漏洞,允许远程非法root访问。这个漏洞非常 严重,影响多个平台上的Apache web server。 ------------------------------------------------------------------------- 细节: chunk encoding,是HTTP协议定义的用于接受web用户所提交数据的功能。当web用户提 交数据后,web server需要为这些数据分配一个确定大小的缓冲区,但当提交的数据长 度不确定的时候,客户端将通过与HTTP SERVER协商的机制创建一个数据块向web serve r提交数据。 Apache服务器缺省也提供了对块编码(chunked encoding)支持。Apache使用了一个有字 符变量储存分块长度,同时分配了一个固定大小的堆栈缓冲区来储存分块数据。出于安 全考虑,在将块数据拷贝到缓冲区之前,Apache会对块长度进行检查,如果块长度大于 缓冲区长度,Apache将最多只拷贝缓冲区长度的数据,否则,则根据块长度进行数据拷 贝。然而在进行上述检查时,没有将块长度转换为非字符型进行比较,因此,如果攻击 者将块长度设置成一个负值,就会绕过上述安全检查,Apache会将一个超长(至少>0 x80 000000字节)的块数据拷贝到缓冲区中,这会造成一个缓冲区溢出。 对于这个错误,Windows版本1.3.24和Unix版本1.x,有相同的攻击原理。现在已经证实 在Win32/Linux/BSD系统下, 远程攻击者可以利用这一漏洞执行任意代码。 对于Apache 2.0到2.0.36(含2.0.36),尽管存在同样的问题代码,但它会检测错误出现 的条件并使子进程退出。 远程攻击者如果成功利用漏洞,可以修改web文件、发起拒绝服务和相关的,利用apach e web server对系统的非法访问。 About this issue: 6月16日发布漏洞信息 6月18日发布第一个攻击脚本 6月25日发布第二个攻击脚本 解决方案: 正式解决方案:下载补丁程序: ============================================================================ ============= Apache: http://www.apache.org/dist/httpd/ ============================================================================ ============= slackware: Updated Apache package for Slackware 8.0: ftp://ftp.slackware.com/pub/slackware/slackware-8.0/patches/packages/apache. tgz Updated Apache package for Slackware 8.1: ftp://ftp.slackware.com/pub/slackware/slackware-8.1/slackware/n/apache-1.3.2 6-i386-1.tgz Updated mod_ssl package for Slackware 8.0: ftp://ftp.slackware.com/pub/slackware/slackware-8.0/patches/packages/mod_ssl .tgz Updated mod_ssl package for Slackware 8.1: ftp://ftp.slackware.com/pub/slackware/slackware-8.1/slackware/n/mod_ssl-2.8. 9_1.3.26-i386-1.tgz ============================================================================ ============= OpenLinux: ftp://ftp.caldera.com/pub/updates/OpenLinux/3.1.1/Server/current/RPMS ftp://ftp.caldera.com/pub/updates/OpenLinux/3.1.1/Workstation/current/RPMS |
||
========== * * * * * ==========
|
Top |
Copyright © 2001-2012 枫林在线(www.FengLin.info) All Rights Reserved
页面运行使用42.96毫秒