Apache Mod_Auth_Any远程命令执行漏洞

漏洞信息详情

Apache Mod_Auth_Any远程命令执行漏洞

漏洞简介

Apache mod_auth_any WEB服务模块允许Apache httpd服务程序调用任意外部程序验证用户密码。
mod_auth_any WEB服务模块在调用外部程序时对参数缺少正确过滤,远程攻击者可以利用这个漏洞以WEB权限在系统上执行任意命令。
RedHat Enterprise Linux包含mode_auth_any在调用外部程序时没有检查SHELL元字符数据,允许攻击者提供通过使用SHELL元字符数据作为参数提交给mode_auth_any模块,可导致以WEB权限执行任意命令。

漏洞公告

厂商补丁:
RedHat
——
RedHat已经为此发布了一个安全公告(RHSA-2003:113-01)以及相应补丁:

RHSA-2003:113-01:Updated mod_auth_any packages available

链接:https://www.redhat.com/support/errata/RHSA-2003-113.html” target=”_blank”>https://www.redhat.com/support/errata/RHSA-2003-113.html

补丁下载:

Red Hat Linux 7.2:

SRPMS:

ftp://updates.redhat.com/7.2/en/os/SRPMS/mod_auth_any-1.2.2-2.src.rpm

i386:

ftp://updates.redhat.com/7.2/en/os/i386/mod_auth_any-1.2.2-2.i386.rpm

ia64:

ftp://updates.redhat.com/7.2/en/os/ia64/mod_auth_any-1.2.2-2.ia64.rpm

Red Hat Linux 7.3:

SRPMS:

ftp://updates.redhat.com/7.3/en/os/SRPMS/mod_auth_any-1.2.2-2.src.rpm

i386:

ftp://updates.redhat.com/7.3/en/os/i386/mod_auth_any-1.2.2-2.i386.rpm

可使用下列命令安装补丁:

rpm -Fvh [文件名]

参考网址

来源: BID
名称: 7448
链接:http://www.securityfocus.com/bid/7448

来源: REDHAT
名称: RHSA-2003:114
链接:http://rhn.redhat.com/errata/RHSA-2003-114.html

来源: XF
名称: modauthany-command-execution(11893)
链接:http://xforce.iss.net/xforce/xfdb/11893

来源: REDHAT
名称: RHSA-2003:113
链接:http://www.redhat.com/support/errata/RHSA-2003-113.html

来源: www.itlab.musc.edu
链接:http://www.itlab.musc.edu/webNIS/mod_auth_any.html

来源: CIAC
名称: N-090
链接:http://www.ciac.org/ciac/bulletins/n-090.shtml

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享