安全研究

安全漏洞
Apache mod_tcl远程格式串处理漏洞

发布日期:2006-10-13
更新日期:2006-10-16

受影响系统:
Apache Group mod_tcl 1.0
不受影响系统:
Apache Group mod_tcl 1.0.1
描述:
BUGTRAQ  ID: 20527
CVE(CAN) ID: CVE-2006-4154

Apache是一款开放源代码WEB服务程序。

Apache的mod_tcl模块中存在编程错误,成功利用这个漏洞的攻击者可能以httpd的权限执行任意指令。

mod_tcl模块允许将用户提供的数据做为一些参数的格式串标识符传送给内部定义变量参数函数。set_var函数声明如下:

  mod_tcl.h:117:void set_var(Tcl_Interp *interp, char *var1,
                             char *var2, const char *fmt, ...);
对这个函数有几个不安全调用:

  tcl_cmds.c:437:         set_var(interp, nm_var, (char*) key,
                                  (char*) val);
  tcl_cmds.c:2231:                set_var(interp, nm_env, env[i],
                                          sptr + 1);
  tcl_core.c:650:                         set_var(interp, namespc,
                                                  vl[i].var2,
                                                  vl[i].var3);

<*来源:Sparfell
  
  链接:http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=421
        http://security.gentoo.org/glsa/glsa-200610-12.xml
*>

建议:
厂商补丁:

Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://tcl.apache.org/mod_tcl/downloads/mod_tcl-1.0.1.tar.gz

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200610-12)以及相应补丁:
GLSA-200610-12:Apache mod_tcl: Format string vulnerability
链接:http://security.gentoo.org/glsa/glsa-200610-12.xml

所有mod_tcl用户都应升级到最新版本:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=www-apache/mod_tcl-1.0.1"

浏览次数:4354
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障