Несколько уязвимостей в веб-сервере Apache

24.01.2003 | 15:24
Apache HTTP Server содержит несколько уязвимостей, связанных с выполнением подпрограмм, которые позволяют атакующему заставить Apache неправильно обрабатывать файлы, что может привести к зависанию всей системы или удаленному выполнению произвольного кода.

Первая уязвимость, удаленный DoS (VU#979793), связана с ошибочными регистрациями в функции ap_directory_walk и воздействует на Windows 9x системы, на которых выполняется Apache Web сервер. Отказ в обслуживании может быть вызван при запросе зарезервированного DOS устройства, типа "aux".

Вторая уязвимость, удаленный root (VU#825177), позволяет удаленному атакующему получить root привилегии на уязвимой системе. Уязвимость затрагивает Windows 9x версии Apache сервера, и имеет ту же самую причину, что и предыдущая проблема.

Когда данные передаются CGI сценарию (POST), stdin поток указывает на входные данные формы. Посылая POST к "con.xxx" в каталоге ScriptAlias, POST данные будут выполнены CGI интерпретатором.

Третья уязвимость - обход заданного по умолчанию режима отображения сценариев (VU#384033). Уязвимость воздействует на Apache для всех платформ. Эта проблема лучше всего описывается примером: http://localhost/folder.php/file. Apache должен анализировать 'file' как открытый текст - то есть просто возвратить его назад браузеру. Однако, неправильная проверка в алгоритме отображения Apache, свяжет 'php' расширение с этим запросом. Вместо того, чтобы проверить только расширение файла, Apache проверяет расширения в любом члене пути, останавливаясь на первом.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://www.securitylab.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код