Debian Apache Root Shell本地权限提升漏洞

漏洞信息详情

Debian Apache Root Shell本地权限提升漏洞

漏洞简介

Apache是一款开放源代码WEB服务程序。
Debian的Apache服务器在启动时保留了所控制的tty,这允许本地攻击者通过特制的CGI脚本获得权限提升。
成功利用这个漏洞可能导致获得root用户权限,但要求手动启动了Apache服务器且之后没有关闭所调用的root shell。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接: 临时解决方法:
* 在启动或手动重启apache服务器时关闭shell。
厂商补丁:
Debian
——
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.debian.org/security

参考网址

来源: XF
名称: debian-apache-tty-privilege-escalation(32708)
链接:http://xforce.iss.net/xforce/xfdb/32708

来源: BID
名称: 22732
链接:http://www.securityfocus.com/bid/22732

来源: SECUNIA
名称: 24324
链接:http://secunia.com/advisories/24324

来源: OSVDB
名称: 33816
链接:http://osvdb.org/33816

来源: bugs.debian.org
链接:http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=357561

来源: FULLDISC
名称: 20070226 Local user to root escalation in apache 1.3.34 (Debian only)
链接:http://archives.neohapsis.com/archives/fulldisclosure/2007-02/0579.html

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享