多家厂商mod_auth_pgsql格式串处理漏洞

2008-04-11 09:35:42来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

多家厂商mod_auth_pgsql格式串处理漏洞

发布日期:2006-01-09
更新日期:2006-01-09

受影响系统:
Giuseppe Tanzilli mod_auth_pgsql 2.0.2b1 for Apache 2.x
不受影响系统:
Giuseppe Tanzilli mod_auth_pgsql 2.0.3
描述:
BUGTRAQ ID: 16153
CVE(CAN) ID: CVE-2005-3656

mod_auth_pgsql apache模块允许对PostgreSQL数据库中存储的数据执行用户认证。

mod_auth_pgsql apache模块在处理日志记录时存在漏洞,远程攻击者可能利用此漏洞在主机上执行任意指令。

由于一个设计错误,mod_auth_pgsql模块中的多个日志函数将用户提供的值用作了格式指示符的输入,例如:

ap_log_rerror(APLOG_MARK, APLOG_ERR, 0, r, pg_errstr);

如果这部分错误消息中包含有格式串指示符,就会对其进行处理。例如,如果用户名为“%x%x%x%x%x”的话,则目标httpd的error_log文件中就会出现类似于以下的内容:

[Tue Sep 23 11:34:38 2005] [error] [client 10.1.10.11] mod_auth_pgsql:
Password for user 406869a083b3c900083b3cb3 not found (PG-Authoritative)

16进制字符的序列是ap_log_rerror()函数将输入字符串解析为格式串的结果,包含有栈中的值。如果提供的名称可以导致无效的内存访问的话,子进程就会退出,留下类似于以下的错误日志:

[Tue Sep 24 11:25:53 2005] [notice] child pid 12345 exit signal
Segmentation fault (11)

成功利用这个漏洞的攻击者可以在httpd环境中执行任意代码。

<*来源:Sparfell

链接:http://www.idefense.com/intelligence/vulnerabilities/display.php?id=367
http://lwn.net/Alerts/166629/?format=printable
*>

建议:
临时解决方法:

* 禁用mod_auth_pgsql模块。

厂商补丁:

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2006:0164-01)以及相应补丁:
RHSA-2006:0164-01:Critical: mod_auth_pgsql security update
链接:http://lwn.net/Alerts/166629/?format=printable

补丁下载:

Red Hat Enterprise Linux AS version 3:

SRPMS:
ftp://updates.redhat.com/enterprise/3AS/en/os/SRPMS/mod_a...
78d123ce4dd88d2b473f3def9d1f78d8 mod_auth_pgsql-2.0.1-4.ent.1.src.rpm

i386:
416d662759b7e9a6cac6db24813cadf9 mod_auth_pgsql-2.0.1-4.ent.1.i386.rpm

ia64:
4a72fdbf3b94d7d1891e66d8465a5798 mod_auth_pgsql-2.0.1-4.ent.1.ia64.rpm

ppc:
7b319bd7a03d74b6337b259f96950e8c mod_auth_pgsql-2.0.1-4.ent.1.ppc.rpm

s390:
c989ef09e9c107cd05e9ca4e75bbc789 mod_auth_pgsql-2.0.1-4.ent.1.s390.rpm

s390x:
476139795bf63306aaf2d478fb471982 mod_auth_pgsql-2.0.1-4.ent.1.s390x.rpm

x86_64:
cb2bd4600e4fab1ffc7e2b1fbb2a6dfb mod_auth_pgsql-2.0.1-4.ent.1.x86_64.rpm

Red Hat Desktop version 3:

SRPMS:
ftp://updates.redhat.com/enterprise/3desktop/en/os/SRPMS/...
78d123ce4dd88d2b473f3def9d1f78d8 mod_auth_pgsql-2.0.1-4.ent.1.src.rpm

i386:
416d662759b7e9a6cac6db24813cadf9 mod_auth_pgsql-2.0.1-4.ent.1.i386.rpm

x86_64:
cb2bd4600e4fab1ffc7e2b1fbb2a6dfb mod_auth_pgsql-2.0.1-4.ent.1.x86_64.rpm

Red Hat Enterprise Linux ES version 3:

SRPMS:
ftp://updates.redhat.com/enterprise/3ES/en/os/SRPMS/mod_a...
78d123ce4dd88d2b473f3def9d1f78d8 mod_auth_pgsql-2.0.1-4.ent.1.src.rpm

i386:
416d662759b7e9a6cac6db24813cadf9 mod_auth_pgsql-2.0.1-4.ent.1.i386.rpm

ia64:
4a72fdbf3b94d7d1891e66d8465a5798 mod_auth_pgsql-2.0.1-4.ent.1.ia64.rpm

x86_64:
cb2bd4600e4fab1ffc7e2b1fbb2a6dfb mod_auth_pgsql-2.0.1-4.ent.1.x86_64.rpm

Red Hat Enterprise Linux WS version 3:

SRPMS:
ftp://updates.redhat.com/enterprise/3WS/en/os/SRPMS/mod_a...
78d123ce4dd88d2b473f3def9d1f78d8 mod_auth_pgsql-2.0.1-4.ent.1.src.rpm

i386:
416d662759b7e9a6cac6db24813cadf9

Giuseppe Tanzilli
-----------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.giuseppetanzilli.it/mod_auth_pgsql2/dist/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:IBM DB2内容管理器拒绝服务漏洞

下一篇:IBM Lotus Domino和Notes多个安全漏洞