Удаленное переполнение буфера в mod_security для Apache 2.х

Дата публикации:
29.10.2003
Всего просмотров:
1085
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная
Воздействие:
Повышение привилегий
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
mod_security 1.7.x
Уязвимые версии: mod_security 1.7RC1 - 1.7.1 (Apache 2 version)

Описание: Уязвимость обнаружена в mod_security. Удаленный пользователь может выполнить произвольный код на уязвимой системе.

Уязвимость обнаружена в функции sec_filter_out() в apache2/mod_security.c. Атакующий может сконструировать PHP сценарий, который генерирует чрезмерно большие выходные данные, например, когда записывает большой файл в output:

<?php
Header('Content-Type: image/jpeg');
readfile('some_large_image.jpeg');
?>
Переполнение не произойдет, когда запрашивается чрезмерно большой файл на прямую из сервера (GET методом).

Уязвимость может эксплуатироваться атакующим, способным загружать собственные сценарии на сервер или через некоторые XSS уязвимости на сайте.

URL производителя:http://www.modsecurity.org

Решение:Установите обновленную версию программы (1.7.2) или отключите опцию "SecFilterScanOutput Off".

Ссылки: mod_security 1.7RC1 to 1.7.1 vulnerability

или введите имя

CAPTCHA