Apache HTTP server是一款流行的WEB服务程序。 Apache HTTP server包含的suexec应用程序存在设计问题,本地攻击者可以利用漏洞提升特权。 问题一是路径检查竞争条件漏洞 在获得当前目录和更改目录中存在竞争条件问题。另一个存在于更改目录和检查目录是否为链接也存在竞争条件问题。目录结构在这些操作中更换,会导致可以在攻击者选择的任意目录中执行lstat()。通过使用符号链接或重命名父目录来利用。第三个竞争条件存在于最后符号链接检查和执行目标两进制程序中。 问题二是路径检查错误 suexec工具使用strncmp()检查是否当前目录是DOCU ROOT目录的子目录,但检查只对开始的名称进行检查,没有对增加的内容进行验证,如document root是"/var/www/html",针对"/var/www/html_backup"和"/var/www/htmleditor"测试也会成功。由于路径检查错误,可导致恶意脚本被执行。 问题三是任意组ID输入验证问题 由于设计错误,suexec程序允许从命令行参数中获取user/group值组合,即使用户不是指定组的成员,如果/proc文件系统挂接就可以组合其他漏洞进行利用,提升特权。 Apache suEXEC 2.2.3 Apache HTTP Server 2.2.2 Apache HTTP Server 1.3.34 目前没有解决方案提供: <a href="http://www.apache.org/" target="_blank">http://www.apache.org/</a>
Apache HTTP server是一款流行的WEB服务程序。 Apache HTTP server包含的suexec应用程序存在设计问题,本地攻击者可以利用漏洞提升特权。 问题一是路径检查竞争条件漏洞 在获得当前目录和更改目录中存在竞争条件问题。另一个存在于更改目录和检查目录是否为链接也存在竞争条件问题。目录结构在这些操作中更换,会导致可以在攻击者选择的任意目录中执行lstat()。通过使用符号链接或重命名父目录来利用。第三个竞争条件存在于最后符号链接检查和执行目标两进制程序中。 问题二是路径检查错误 suexec工具使用strncmp()检查是否当前目录是DOCU ROOT目录的子目录,但检查只对开始的名称进行检查,没有对增加的内容进行验证,如document root是"/var/www/html",针对"/var/www/html_backup"和"/var/www/htmleditor"测试也会成功。由于路径检查错误,可导致恶意脚本被执行。 问题三是任意组ID输入验证问题 由于设计错误,suexec程序允许从命令行参数中获取user/group值组合,即使用户不是指定组的成员,如果/proc文件系统挂接就可以组合其他漏洞进行利用,提升特权。 Apache suEXEC 2.2.3 Apache HTTP Server 2.2.2 Apache HTTP Server 1.3.34 目前没有解决方案提供: <a href="http://www.apache.org/" target="_blank">http://www.apache.org/</a>