Удаленное переполнение буфера в mod_security для Apache 2.х

30.10.2003 | 15:25
Опасная дыра обнаружена в mod_security 1.7RC1 - 1.7.1. Удаленный пользователь может выполнить произвольный код на уязвимой системе.

Уязвимость обнаружена в функции sec_filter_out() в apache2/mod_security.c. Атакующий может сконструировать PHP сценарий, который генерирует чрезмерно большие выходные данные, например, когда записывает большой файл в output.

Переполнение не произойдет, когда запрашивается чрезмерно большой файл напрямую с сервера (GET методом).

Уязвимость может использоваться атакующим, способным загружать собственные сценарии на сервер или через некоторые XSS уязвимости на сайте.

Решение: установите обновленную версию программы (1.7.2) или отключите опцию "SecFilterScanOutput Off".
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://www.securitylab.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код