Apache mod_tcl远程格式串处理漏洞
发布日期:2006-10-13
更新日期:2006-10-16
受影响系统:Apache Group mod_tcl 1.0
不受影响系统:Apache Group mod_tcl 1.0.1
描述:
BUGTRAQ ID:
20527
CVE(CAN) ID:
CVE-2006-4154
Apache是一款开放源代码WEB服务程序。
Apache的mod_tcl模块中存在编程错误,成功利用这个漏洞的攻击者可能以httpd的权限执行任意指令。
mod_tcl模块允许将用户提供的数据做为一些参数的格式串标识符传送给内部定义变量参数函数。set_var函数声明如下:
mod_tcl.h:117:void set_var(Tcl_Interp *interp, char *var1,
char *var2, const char *fmt, ...);
对这个函数有几个不安全调用:
tcl_cmds.c:437: set_var(interp, nm_var, (char*) key,
(char*) val);
tcl_cmds.c:2231: set_var(interp, nm_env, env[i],
sptr + 1);
tcl_core.c:650: set_var(interp, namespc,
vl[i].var2,
vl[i].var3);
<*来源:Sparfell
链接:
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=421
http://security.gentoo.org/glsa/glsa-200610-12.xml
*>
建议:
厂商补丁:
Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://tcl.apache.org/mod_tcl/downloads/mod_tcl-1.0.1.tar.gz
Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200610-12)以及相应补丁:
GLSA-200610-12:Apache mod_tcl: Format string vulnerability
链接:
http://security.gentoo.org/glsa/glsa-200610-12.xml
所有mod_tcl用户都应升级到最新版本:
# emerge --sync
# emerge --ask --oneshot --verbose ">=www-apache/mod_tcl-1.0.1"
浏览次数:4354
严重程度:0(网友投票)