Apache mod_tcl模块远程格式串处理漏洞

漏洞信息详情

Apache mod_tcl模块远程格式串处理漏洞

漏洞简介

Apache是一款开放源代码WEB服务程序。

Apache的mod_tcl模块中存在编程错误,成功利用这个漏洞的攻击者可能以httpd的权限执行任意指令。

mod_tcl模块允许将用户提供的数据做为一些参数的格式串标识符传送给内部定义变量参数函数。set_var函数声明如下:

mod_tcl.h:117:void set_var(Tcl_Interp *interp, char *var1,

char *var2, const char *fmt, …);

对这个函数有几个不安全调用:

tcl_cmds.c:437: set_var(interp, nm_var, (char*) key,

(char*) val);

tcl_cmds.c:2231: set_var(interp, nm_env, env[i],

sptr + 1);

tcl_core.c:650: set_var(interp, namespc,

vl[i].var2,

vl[i].var3);

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://tcl.apache.org/mod_tcl/downloads/mod_tcl-1.0.1.tar.gz

Gentoo已经为此发布了一个安全公告(GLSA-200610-12)以及相应补丁:

GLSA-200610-12:Apache mod_tcl: Format string vulnerability

链接:

http://security.gentoo.org/glsa/glsa-200610-12.xml

所有mod_tcl用户都应升级到最新版本:

# emerge –sync

# emerge –ask –oneshot –verbose “>=www-apache/mod_tcl-1.0.1”

参考网址

来源: VU#366020

名称: VU#366020

链接:http://www.kb.cert.org/vuls/id/366020

来源: IDEFENSE

名称: 20061013 Apache HTTP Server mod_tcl set_var Format String Vulnerability

链接:http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=421

来源: XF

名称: modtcl-setvar-format-string(29550)

链接:http://xforce.iss.net/xforce/xfdb/29550

来源: BID

名称: 20527

链接:http://www.securityfocus.com/bid/20527

来源: OSVDB

名称: 29536

链接:http://www.osvdb.org/29536

来源: VUPEN

名称: ADV-2006-4033

链接:http://www.frsirt.com/english/advisories/2006/4033

来源: SECTRACK

名称: 1017062

链接:http://securitytracker.com/id?1017062

来源: GENTOO

名称: GLSA-200610-12

链接:http://security.gentoo.org/glsa/glsa-200610-12.xml

来源: SECUNIA

名称: 22549

链接:http://secunia.com/advisories/22549

来源: SECUNIA

名称: 22458

链接:http://secunia.com/advisories/22458

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享