Apache mod_proxy远程缓冲区溢出漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1202661 漏洞类型 边界条件错误
发布时间 2004-06-10 更新时间 2009-07-12
CVE编号 CVE-2004-0492 CNNVD-ID CNNVD-200408-092
漏洞平台 N/A CVSS评分 10.0
|漏洞来源
https://www.securityfocus.com/bid/10508
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200408-092
|漏洞详情
mod_proxy是一个可在Apache使用的代理模块。mod_proxy在处理负的Content-Length值时存在问题,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以Apache进程权限在系统上执行任意指令。连接远程服务器使其返回非法(负值)的Content-Length,可使Mod_proxy触发基于整数的溢出,会导致Apache子进程崩溃。问题存在于proxy_util.c中:n=ap_bread(f,buf,MIN((int)buf_size,(int)(len-total_bytes_rcvd)));这里len可为负值。在旧的OpenBSD/FreeBSD系统中可利用memcpy的反向拷贝实现来执行任意指令。新的BSD系统中由于攻击者可以控制3个任意字节也能用于执行任意指令。如果defineAP_ENABLE_EXCEPTION_HOOK启用的情况下,可能在任何平台都可被利用。
|受影响的产品
Trustix Secure Linux 1.5 Sun Solaris 9_x86 Sun Solaris 9 Sun Solaris 8_x86 Sun Solaris 8_sparc Slackware Linux 10.0 Slackware Linux 9.1
|参考资料

来源:US-CERTVulnerabilityNote:VU#541310
名称:VU#541310
链接:http://www.kb.cert.org/vuls/id/541310
来源:DEBIAN
名称:DSA-525
链接:http://www.debian.org/security/2004/dsa-525
来源:REDHAT
名称:RHSA-2004:245
链接:http://rhn.redhat.com/errata/RHSA-2004-245.html
来源:BUGTRAQ
名称:20040611[OpenPKG-SA-2004.029]OpenPKGSecurityAdvisory(apache)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108711172710140&w=2
来源:FEDORA
名称:FLSA:1737
链接:https://bugzilla.fedora.us/show_bug.cgi?id=1737
来源:XF
名称:apache-modproxy-contentlength-bo(16387)
链接:http://xforce.iss.net/xforce/xfdb/16387
来源:www.guninski.com
链接:http://www.guninski.com/modproxy1.html
来源:SUNALERT
名称:57628
链接:http://sunsolve.sun.com/search/document.do?assetkey=1-26-57628-1
来源:SUNALERT
名称:101841
链接:http://sunsolve.sun.com/search/document.do?assetkey=1-26-101841-1
来源:SUNALERT
名称:101555
链接:http://sunsolve.sun.com/search/document.do?assetkey=1-26-101555-1
来源:SECUNIA
名称:11841
链接:http://secunia.com/advisories/11841
来源:FULLDISC
名称:20040610Bufferoverflowinapachemod_proxy,yetstill