安全研究
安全漏洞
多家厂商mod_auth_pgsql格式串处理漏洞
发布日期:2006-01-09
更新日期:2006-01-09
受影响系统:
Giuseppe Tanzilli mod_auth_pgsql 2.0.2b1 for Apache 2.x不受影响系统:
Giuseppe Tanzilli mod_auth_pgsql 2.0.3描述:
BUGTRAQ ID: 16153
CVE(CAN) ID: CVE-2005-3656
mod_auth_pgsql apache模块允许对PostgreSQL数据库中存储的数据执行用户认证。
mod_auth_pgsql apache模块在处理日志记录时存在漏洞,远程攻击者可能利用此漏洞在主机上执行任意指令。
由于一个设计错误,mod_auth_pgsql模块中的多个日志函数将用户提供的值用作了格式指示符的输入,例如:
ap_log_rerror(APLOG_MARK, APLOG_ERR, 0, r, pg_errstr);
如果这部分错误消息中包含有格式串指示符,就会对其进行处理。例如,如果用户名为“%x%x%x%x%x”的话,则目标httpd的error_log文件中就会出现类似于以下的内容:
[Tue Sep 23 11:34:38 2005] [error] [client 10.1.10.11] mod_auth_pgsql:
Password for user 406869a083b3c900083b3cb3 not found (PG-Authoritative)
16进制字符的序列是ap_log_rerror()函数将输入字符串解析为格式串的结果,包含有栈中的值。如果提供的名称可以导致无效的内存访问的话,子进程就会退出,留下类似于以下的错误日志:
[Tue Sep 24 11:25:53 2005] [notice] child pid 12345 exit signal
Segmentation fault (11)
成功利用这个漏洞的攻击者可以在httpd环境中执行任意代码。
<*来源:Sparfell
链接:http://www.idefense.com/intelligence/vulnerabilities/display.php?id=367
http://lwn.net/Alerts/166629/?format=printable
*>
建议:
临时解决方法:
* 禁用mod_auth_pgsql模块。
厂商补丁:
RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2006:0164-01)以及相应补丁:
RHSA-2006:0164-01:Critical: mod_auth_pgsql security update
链接:http://lwn.net/Alerts/166629/?format=printable
补丁下载:
Red Hat Enterprise Linux AS version 3:
SRPMS:
ftp://updates.redhat.com/enterprise/3AS/en/os/SRPMS/mod_a...
78d123ce4dd88d2b473f3def9d1f78d8 mod_auth_pgsql-2.0.1-4.ent.1.src.rpm
i386:
416d662759b7e9a6cac6db24813cadf9 mod_auth_pgsql-2.0.1-4.ent.1.i386.rpm
ia64:
4a72fdbf3b94d7d1891e66d8465a5798 mod_auth_pgsql-2.0.1-4.ent.1.ia64.rpm
ppc:
7b319bd7a03d74b6337b259f96950e8c mod_auth_pgsql-2.0.1-4.ent.1.ppc.rpm
s390:
c989ef09e9c107cd05e9ca4e75bbc789 mod_auth_pgsql-2.0.1-4.ent.1.s390.rpm
s390x:
476139795bf63306aaf2d478fb471982 mod_auth_pgsql-2.0.1-4.ent.1.s390x.rpm
x86_64:
cb2bd4600e4fab1ffc7e2b1fbb2a6dfb mod_auth_pgsql-2.0.1-4.ent.1.x86_64.rpm
Red Hat Desktop version 3:
SRPMS:
ftp://updates.redhat.com/enterprise/3desktop/en/os/SRPMS/...
78d123ce4dd88d2b473f3def9d1f78d8 mod_auth_pgsql-2.0.1-4.ent.1.src.rpm
i386:
416d662759b7e9a6cac6db24813cadf9 mod_auth_pgsql-2.0.1-4.ent.1.i386.rpm
x86_64:
cb2bd4600e4fab1ffc7e2b1fbb2a6dfb mod_auth_pgsql-2.0.1-4.ent.1.x86_64.rpm
Red Hat Enterprise Linux ES version 3:
SRPMS:
ftp://updates.redhat.com/enterprise/3ES/en/os/SRPMS/mod_a...
78d123ce4dd88d2b473f3def9d1f78d8 mod_auth_pgsql-2.0.1-4.ent.1.src.rpm
i386:
416d662759b7e9a6cac6db24813cadf9 mod_auth_pgsql-2.0.1-4.ent.1.i386.rpm
ia64:
4a72fdbf3b94d7d1891e66d8465a5798 mod_auth_pgsql-2.0.1-4.ent.1.ia64.rpm
x86_64:
cb2bd4600e4fab1ffc7e2b1fbb2a6dfb mod_auth_pgsql-2.0.1-4.ent.1.x86_64.rpm
Red Hat Enterprise Linux WS version 3:
SRPMS:
ftp://updates.redhat.com/enterprise/3WS/en/os/SRPMS/mod_a...
78d123ce4dd88d2b473f3def9d1f78d8 mod_auth_pgsql-2.0.1-4.ent.1.src.rpm
i386:
416d662759b7e9a6cac6db24813cadf9
Giuseppe Tanzilli
-----------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.giuseppetanzilli.it/mod_auth_pgsql2/dist/
浏览次数:2996
严重程度:0(网友投票)
绿盟科技给您安全的保障
