漏洞信息详情
Apache mod_tcl模块远程格式串处理漏洞
- CNNVD编号:CNNVD-200610-212
- 危害等级: 中危
- CVE编号:
CVE-2006-4154
- 漏洞类型:
格式化字符串
- 发布时间:
2006-10-16
- 威胁类型:
远程
- 更新时间:
2007-02-08
- 厂 商:
apache - 漏洞来源:
Sparfell -
漏洞简介
Apache是一款开放源代码WEB服务程序。
Apache的mod_tcl模块中存在编程错误,成功利用这个漏洞的攻击者可能以httpd的权限执行任意指令。
mod_tcl模块允许将用户提供的数据做为一些参数的格式串标识符传送给内部定义变量参数函数。set_var函数声明如下:
mod_tcl.h:117:void set_var(Tcl_Interp *interp, char *var1,
char *var2, const char *fmt, …);
对这个函数有几个不安全调用:
tcl_cmds.c:437: set_var(interp, nm_var, (char*) key,
(char*) val);
tcl_cmds.c:2231: set_var(interp, nm_env, env[i],
sptr + 1);
tcl_core.c:650: set_var(interp, namespc,
vl[i].var2,
vl[i].var3);
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://tcl.apache.org/mod_tcl/downloads/mod_tcl-1.0.1.tar.gz
Gentoo已经为此发布了一个安全公告(GLSA-200610-12)以及相应补丁:
GLSA-200610-12:Apache mod_tcl: Format string vulnerability
链接:
http://security.gentoo.org/glsa/glsa-200610-12.xml
所有mod_tcl用户都应升级到最新版本:
# emerge –sync
# emerge –ask –oneshot –verbose “>=www-apache/mod_tcl-1.0.1”
参考网址
来源: VU#366020
名称: VU#366020
链接:http://www.kb.cert.org/vuls/id/366020
来源: IDEFENSE
名称: 20061013 Apache HTTP Server mod_tcl set_var Format String Vulnerability
链接:http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=421
来源: XF
名称: modtcl-setvar-format-string(29550)
链接:http://xforce.iss.net/xforce/xfdb/29550
来源: BID
名称: 20527
链接:http://www.securityfocus.com/bid/20527
来源: OSVDB
名称: 29536
来源: VUPEN
名称: ADV-2006-4033
链接:http://www.frsirt.com/english/advisories/2006/4033
来源: SECTRACK
名称: 1017062
链接:http://securitytracker.com/id?1017062
来源: GENTOO
名称: GLSA-200610-12
链接:http://security.gentoo.org/glsa/glsa-200610-12.xml
来源: SECUNIA
名称: 22549
链接:http://secunia.com/advisories/22549
来源: SECUNIA
名称: 22458