漏洞信息详情
Apache Win32批处理文件远程执行命令漏洞
- CNNVD编号:CNNVD-200203-045
- 危害等级: 高危
- CVE编号:
CVE-2002-0061
- 漏洞类型:
输入验证
- 发布时间:
2002-03-21
- 威胁类型:
远程
- 更新时间:
2006-04-07
- 厂 商:
apache - 漏洞来源:
Ory Segal※ ORY.SEG… -
漏洞简介
Apache是使用最广泛的开放源码的Web服务器程序,分Unix和Windows两种发行版本。
Windows版本的Apache在处理批处理文件的Web请求没有过滤一些特殊字符(比如\’\’|\’\’),远程攻击者可以利用这个漏洞在目标主机执行任意命令。
Apache在Windows操作系统下一般都是以SYSTEM权限运行,所以会造成很大的危害。
2.0.x系列的Windows版Apache默认安装都自带了一个test的批处理文件,这个文件可以利用来执行命令。其它任意可以通过Web访问的批处理文件都可以利用。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 删除cgi-bin目录下所有批处理文件。
厂商补丁:
Apache Group
————
目前1.3.24win32和2.0.34-BETA win32的发行版本已经修复这个安全问题,请到厂商的主页下载:
http://www.apache.org” target=”_blank”>
http://www.apache.org
参考网址
来源: BUGTRAQ
名称: 20020321 Vulnerability in Apache for Win32 batch file processing – Remote command execution
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101674082427358&w=2
来源: www.apacheweek.com
链接:http://www.apacheweek.com/issues/02-03-29#apache1324
来源: BID
名称: 4335
链接:http://www.securityfocus.com/bid/4335
来源: XF
名称: apache-dos-batch-command-execution(8589)
链接:http://www.iss.net/security_center/static/8589.php
来源: BUGTRAQ
名称: 20020325 Apache 1.3.24 Released! (fwd)
链接:http://online.securityfocus.com/archive/1/263927