首页 -> 安全研究

安全研究

安全漏洞
Apache HTTP Server "ap_pregsub()"函数本地权限提升漏洞

发布日期:2011-11-02
更新日期:2011-11-03

受影响系统:
Apache Group Apache HTTP Server 2.2.x
Apache Group Apache HTTP Server 2.0.x
描述:
BUGTRAQ  ID: 50494
CVE ID: CVE-2011-3607

Apache HTTP Server是Apache软件基金会的一个开放源代码的网页服务器,可以在大多数电脑操作系统中运行,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。

Apache HTTP Server在"ap_pregsub()"函数的实现上存在本地权限提升漏洞,本地攻击者可利用此漏洞以提升的权限执行任意代码。

要触发此漏洞,需要启用mod_setenvif,并且攻击者可以在受影响服务器中放置恶意的.htaccess文件。此漏洞源于 "ap_pregsub()" 函数 (server/utils.c) 中的整数溢出错误,通过特制的.htaccess文件可造成堆缓冲区溢出。

<*来源:halfdog
  
  链接:http://www.halfdog.net/Security/2011/ApacheModSetEnvIfIntegerOverflow/
*>

建议:
厂商补丁:

Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://httpd.apache.org/

浏览次数:4933
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障