Apache Win32批处理文件远程执行命令漏洞

漏洞信息详情

Apache Win32批处理文件远程执行命令漏洞

漏洞简介

Apache是使用最广泛的开放源码的Web服务器程序,分Unix和Windows两种发行版本。
Windows版本的Apache在处理批处理文件的Web请求没有过滤一些特殊字符(比如\’\’|\’\’),远程攻击者可以利用这个漏洞在目标主机执行任意命令。
Apache在Windows操作系统下一般都是以SYSTEM权限运行,所以会造成很大的危害。
2.0.x系列的Windows版Apache默认安装都自带了一个test的批处理文件,这个文件可以利用来执行命令。其它任意可以通过Web访问的批处理文件都可以利用。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 删除cgi-bin目录下所有批处理文件。
厂商补丁:
Apache Group
————
目前1.3.24win32和2.0.34-BETA win32的发行版本已经修复这个安全问题,请到厂商的主页下载:

http://www.apache.org” target=”_blank”>
http://www.apache.org

参考网址

来源: BUGTRAQ
名称: 20020321 Vulnerability in Apache for Win32 batch file processing – Remote command execution
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101674082427358&w=2

来源: www.apacheweek.com
链接:http://www.apacheweek.com/issues/02-03-29#apache1324

来源: BID
名称: 4335
链接:http://www.securityfocus.com/bid/4335

来源: XF
名称: apache-dos-batch-command-execution(8589)
链接:http://www.iss.net/security_center/static/8589.php

来源: BUGTRAQ
名称: 20020325 Apache 1.3.24 Released! (fwd)
链接:http://online.securityfocus.com/archive/1/263927

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享