Security Lab

Множественные уязвимости в Apache HTTP Server

Дата публикации:03.03.2010
Дата изменения:12.03.2010
Всего просмотров:5045
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C)
CVE ID: CVE-2010-0408
CVE-2010-0425
CVE-2010-0434
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: PoC код
Уязвимые продукты: Apache 2.2.x
Уязвимые версии: Apache HTTP Server версии до 2.2.15

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за того, что функция ap_proxy_ajp_request() в файле modules/proxy/mod_proxy_ajp.c модуля mod_proxy_ajp возвращает ошибку "HTTP_INTERNAL_SERVER_ERROR" при обработке определенных запросов. Удаленный пользователь может с помощью специально сформированных запросов перевести бекэнд сервер в состояние ошибки до истечения таймаута повторной попытки.

2. Уязвимость существует из-за того, что mod_isapi модуль выгружает ISAPI модули до окончания процесса обработки запроса, потенциально оставляя без наблюдения указатели на обратный вызов. Удаленный пользователь может с помощью специально сформированного запроса, отправленного после reset пакета, выполнить произвольный код на Windows системе.

3. Уязвимость существует из-за ошибки при обработке заголовков в дополнительных запросах при включенном Multi-Processing Module (MPM) модуле. Удаленный пользователь может получить потенциально важные данные из запроса, обрабатываемого некорректной нитью процесса.

URL производителя: www.apache.org

Решение: Установите последнюю версию 2.2.15 с сайта производителя.

Журнал изменений:

12.03.2010
Изменено описание уязвимостей, добавлен PoC код.

Ссылки: Apache 2.2.14 mod_isapi Dangling Pointer Remote SYSTEM Exploit

http://httpd.apache.org/security/vulnerabilities_22.html
http://svn.apache.org/viewvc?view=revision&revision=917875
http://svn.apache.org/viewvc?view=revision&revision=917870
https://issues.apache.org/bugzilla/show_bug.cgi?id=48359
http://www.senseofsecurity.com.au/advisories/SOS-10-002