Apache2 MOD_CGI STDERR拒绝服务攻击漏洞

漏洞信息详情

Apache2 MOD_CGI STDERR拒绝服务攻击漏洞

漏洞简介

Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。
Apache2在处理CGI脚本输出超多数据到STDERR时存在问题,本地攻击者可以利用这个漏洞对Apache服务程序进行拒绝服务攻击。
在mod_cgi模块下如果在完成写入和关闭STDOUT之前CGI脚本输出超过4096字节到STDERR,由于mod_cgi中write()调用被琐等待CGI中获得更多输入而挂起。问题主要是mod_cgi开始读取所有stdout输入,然后开始读取STDERR输出,APR的处理流的file_io只有4096字节的缓冲区,在后续的脚本继续写入数据到STDERR时会挂起,等待mod_cgi通过APR file_io从流中读取部分数据。
由于Apache 2会等待从恶意CGI应用中获得更多输入,httpd进程就会挂起,当达到Apache限定的最大连接限制时,Apache就会停止正常的用户请求。

漏洞公告

厂商补丁:
Apache Software Foundation
————————–
latest CVS release已经修正此问题:

http://www.apache.org/” target=”_blank”>
http://www.apache.org/

参考网址

来源: BID
名称: 8725
链接:http://www.securityfocus.com/bid/8725

来源: XF
名称: apache-stderr-dos(10200)
链接:http://www.iss.net/security_center/static/10200.php

来源: SECTRACK
名称: 1007823
链接:http://securitytracker.com/id?1007823

来源: issues.apache.org
链接:http://issues.apache.org/bugzilla/show_bug.cgi?id=22030

来源: BID
名称: 5787
链接:http://www.securityfocus.com/bid/5787

来源: BUGTRAQ
名称: 20020923 Apache 2.0.(39|40) DOS (PHP!)
链接:http://seclists.org/bugtraq/2002/Sep/0253.html

来源: MLIST
名称: [apache-httpd-dev] 20020925 CGI bucket needed
链接:http://marc.theaimsgroup.com/?l=apache-httpd-dev&m=103291952019514&w=2

来源: issues.apache.org
链接:http://issues.apache.org/bugzilla/show_bug.cgi?id=10515

来源: cvs.apache.org
链接:http://cvs.apache.org/viewcvs.cgi/httpd-2.0/modules/generators/mod_cgi.c?r1=1.148.2.7&r2=1.148.2.8

来源:NSFOCUS
名称:5483
链接:http://www.nsfocus.net/vulndb/5483

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享