Apache содержит уязвимость в общедоступной памяти 'scoreboard'. Нападающие, которые способны выполнять команды под Apache UID, могут послать (SIGUSR1) сигнал к любому процессу как root, в большинстве случаев уничтожая такой процесс.

Эксплуатация требует прав на выполнение под Apache UID. Эти разрешения могут быть получены любым местным пользователем с доступом к ресурсам Apache сценариев (типа PHP, Perl), и могут использоваться в Web приложениях, написанных на этих языках. Могут также существовать другие пути для удаленной/локальной эксплуатации уязвимости. 

Как только достигнуто такое состояние, атакующий может
присоединится к httpd daemon 'scoreboard', который хранится в общедоступном сегменте памяти, принадлежащей Apache. Атакующий может вызвать отказ в обслуживании на системе, непрерывно заполняя таблицу нулевым значениями, заставляя сервер порождать новые дочерние записи. 

Нападающие также могут послать любому процессу SIGUSR1 сигнал как root. Это может быть достигнуто, непрерывной
записью parent[].pid и parent[].last_rtime сегменты в пределах scoreboard к PID целевого процесса с прошедшим временем. Когда PID адресат получит сигнал SIGUSR1, он будет реагировать согласно
правилам. По инструкции, если сигнал не обработан, то действие по умолчанию состоит в том, чтобы прервать этот сигнал: 

... 
SIGUSR1 30,10,16 A User-defined signal 1 
... 
Символы в столбце "Action" имеют следующие значения: 
Заданное по умолчанию действие должно завершить процесс. 
.. 

Уязвимость обнаружена в Apache HTTP Server 1.3.x для UNIX систем. Уязвимость устранена в Apache HTTP Server 1.3.27.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии