Security Lab

Несколько уязвимостей в mod_gzip позволяют удаленному пользователю выполнять произвольный код на системе

Дата публикации:05.06.2003
Дата изменения:17.10.2006
Всего просмотров:1512
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Несколько уязвимостей обнаружено в mod_gzip в подпрограммах отладки. Удаленный пользователь может выполнить произвольный код. Локальный пользователь может получить root привилегии на уязвимой системе.

Сообщается, что удаленный пользователь может запросить длинное имя файла, которое должно быть обработано gzip, чтобы вызвать буферное переполнение в механизме регистрации. Уязвимость может использоваться для выполнения произвольного кода. Пример:

GET [overflow] HTTP/1.1
Host: www.apachesite.com
Accept-Encoding: gzip, deflate
Также сообщается, что удаленный пользователь может представить специально обработанный HTTP GET запрос, чтобы эксплуатировать уязвимость форматной строки в механизме регистрации Apache. Уязвимость может использоваться для удаленного выполнения произвольного кода. Пример:
GET /cgi-bin/printenv.pl?x=%25n%25n%25n%25n%25n HTTP/1.1
Host: www.apachesite.com
Accept-Encoding: gzip, deflate
или
GET /cgi-bin/printenv.pl?x=%n%n%n%n%n HTTP/1.1
Host: www.apachesite.com
Accept-Encoding: gzip, deflate
Также сообщается, что когда регистрация Apache не используется, программное обеспечение использует небезопасные файлы регистрации, основанные на ID процесса (например 't.log'). Локальный пользователь может сконструировать символьную ссылку из временного файла к критическому системному файлу на системе. Когда mod_gzip выполняется, ссылающийся фал будет перезаписан с root привилегиями.

Уязвимость обнаружена в mod_gzip 1.3.26.1a

Ссылки: Mod_gzip Debug Mode Vulnerabilities