Несколько уязвимостей обнаружено в mod_gzip в подпрограммах отладки. Удаленный пользователь может выполнить произвольный код. Локальный пользователь может получить root привилегии на уязвимой системе. 

Сообщается, что удаленный пользователь может запросить длинное имя файла, которое должно быть обработано gzip, чтобы вызвать буферное переполнение в механизме регистрации. Уязвимость может использоваться для выполнения произвольного кода. Пример: 

GET [overflow] HTTP/1.1
Host: www.apachesite.com
Accept-Encoding: gzip, deflate

Также сообщается, что удаленный пользователь может представить специально обработанный HTTP GET запрос, чтобы эксплуатировать уязвимость форматной строки в механизме регистрации Apache. Уязвимость может использоваться для удаленного выполнения произвольного кода. Пример: 

GET /cgi-bin/printenv.pl?x=%25n%25n%25n%25n%25n HTTP/1.1
Host: www.apachesite.com
Accept-Encoding: gzip, deflate

или 

GET /cgi-bin/printenv.pl?x=%n%n%n%n%n HTTP/1.1
Host: www.apachesite.com
Accept-Encoding: gzip, deflate

Также сообщается, что когда регистрация Apache не используется, программное обеспечение использует небезопасные файлы регистрации, основанные на ID процесса (например ‘t.log’). Локальный пользователь может сконструировать символьную ссылку из временного файла к критическому системному файлу на системе. Когда mod_gzip выполняется, ссылающийся фал будет перезаписан с root привилегиями. 

Уязвимость обнаружена в mod_gzip 1.3.26.1a.



Оставить мнение