LINUX.ORG.RU

Выполнение произвольного кода в Apache


0

0

Уязвимость обнаружена в Apache в mod_include. Локальный атакующий может повысить свои привилегии на системе.
Уязвимость существует из-за того, что в функции get_tag() найдено переполнение буфера, которое может быть реализовано посредством, например, функции handle_echo(). Локальный атакующий может создать специальный HTML код, который при обработке web-сервером, выполнить произвольный код на системе с привилегиями httpd child процесса.

>>> Подробности

★★

Проверено: Demetrio ()

Блин, токо надо было написать что это для 1.3.x, в 2.0.х этой уязвимости нет.

anonymous
()

гыгы Локальный атакующий в апаче - это как? сидит чудик за серваком и думает, как же мне его хряпнуть.....надоел этот апач, всё крутиться и крутиться :))

wadim_
()

например наплодил админ у себя на никсах юзеров.а потом один юзер или от делать нечего или от обзлобленности взял и хукнул апач

HardSoft
()

kernel: Security: return onto stack from 0x0809bfd0 to 0xbfff8196 running as UID 99, EUID 99, process httpd:7348

openwall rox ;]

anonymous
()
Ответ на: комментарий от anonymous

Ха... А я думал зачем ставить openwall, если от него производительность падает, но всё таки поставил.. Не зря... :-)

anonymous
()
Ответ на: комментарий от wadim_

>Локальный атакующий в апаче - это как?

А представь себе - продаешь ты место на веб сервере. Стало кому нибудь из твоих пкупателей "скучно", и он твой сервер взял да накрыл.Хотя конечно выполнение кода с правами пользователя apache большого вреда не принесет. Но вот конфиги всяких динамических сайтов (апач же в эти файлы пишет) накрыть можно.

svyatogor ★★★★★
()
Ответ на: комментарий от wadim_

> гыгы Локальный атакующий в апаче - это как?

Ох, как же надоели молокососы прыщавые... Как как, как му**к. Апач сам запущен из-под локального юзера - это раз. Он пускает cgi приложения из-под других локальных юзеров, если собран с suEXEC. Иди маны читай...

anonymous
()
Ответ на: комментарий от anonymous

Ну если хостинг спланирован через попу то можно, а если нет, то тут уж сложнее будет.

anonymous
()
Ответ на: комментарий от anonymous

> Ох, как же надоели молокососы прыщавые... Как как, как му**к. Апач сам запущен из-под локального юзера - это раз.

Да ну? Прямо таки запущен? И на порт 80 забирается под обычным юзером и
suexec у него работает тоже под обычным юзером? Чего ты там про прыщавых
молокососов говорил? ;)

annonymous ★★
()
Ответ на: комментарий от anonymous

>Апач сам запущен из-под локального юзера - это раз.

Можно и директорию /var/www сделать под другим юзером и чтоб апач в нее писать не мог.

Типа user webmaster и user apache...

Но все равно, возможна DOS-атака: system killall apache (выполнится из-под того же юзера, что и сам сервер => прибьет).

lodin ★★★★
()
Ответ на: комментарий от annonymous

> Да ну? Прямо таки запущен? И на порт 80 забирается под обычным юзером и

> suexec у него работает тоже под обычным юзером?

Идиоооотт.... Иди доки читай. И статьи, на тему - как открыть порт ниже 1024, и потом перестать быть рутом. Ламо.

anonymous
()
Ответ на: комментарий от anonymous

Не надо обзываться. Потом больно будет. А доки я давно сам пишу ;)
Если ты про смену euid, то оно ить назад возвращается при желании.
Ну, а если ты предлагаешь играться с capability/acl, то ты наверное действительно уже достаточно крут ;)
Ну, а что ты там промямлил про suexec без рута?

annonymous ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.