漏洞信息详情
Sun ONE/iPlanet Web服务程序分块编码传输漏洞
漏洞简介
Sun ONE/iPlanet Web是由Sun公司开发的WEB服务程序。 Sun ONE/iPlanet Web服务程序在处理\'\'分块编码\'\'方式传输数据的HTTP请求时存在问题,远程攻击者可以利用这个漏洞进行基于堆的溢出攻击。 Sun ONE/iPlanet Web服务程序在在处理分块编码传送(chunked encoding transfer)机制的代码中存在一个堆溢出漏洞。攻击者通过提交恶意分块编码的数据可以覆盖heap区的内存数据,从而改变程序执行流程,以WEB服务进程权限执行任意攻击者指定的代码。
漏洞公告
临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
编译和安装下面的NSAPI SAF:
#include
NSAPI_PUBLIC int noTransEnc(pblock *pb, Session *sn, Request *rq)
{
int ret = REQ_NOACTION;
char *temp;
temp = pblock_findval("transfer-encoding", rq->headers);
if (temp != NULL) {
log_error(LOG_SECURITY, "noTransEnc", sn, rq,
"Attemped Transfer Encoding ... aborting.",
temp);
protocol_status(sn, rq, 505, "HTTP Version Not Supported");
ret = REQ_ABORTED;
}
return ret;
}
使用方法:
在[server-root]/[server-instance]/config/obj.conf:
Init fn="load-modules" shlib="[path to libs]/noTranEnc.so" funcs="noTransEnc"
AuthTrans fn=noTransEnc
这个插件是用来处理编码请求的,如果必须在某些目录上使用到chunked编码方式,在那些目录上的chunked编码方式的攻击将会有效。关闭使用这个插件。
另建议Solaris用户在/etc/system中把noexec_user_stack选项设置为1。 厂商补丁: Sun --- 目前厂商已经在6.0 SP4和4.1 SP11中修复了这个安全问题,请到厂商的主页下载:
Sun ONE Web Server 6.0 Service Pack 4:
http://wwws.sun.com/software/download/download/5289.html
Sun ONE Web Server 4.1 Service Pack 11 :
http://wwws.sun.com/software/download/download/5292.html
参考网址
来源: www.sun.com 链接:http://www.sun.com/service/support/software/iplanet/alerts/transferencodingalert-23july2002.html 来源: BID 名称: 5433 链接:http://www.securityfocus.com/bid/5433 来源: XF 名称: iplanet-chunked-encoding-bo(9799) 链接:http://www.iss.net/security_center/static/9799.php 来源: BUGTRAQ 名称: 20020808 EEYE: Sun(TM) ONE / iPlanet Web Server 4.1 and 6.0 Remote Buffer Overflow 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102890933623192&w=2
受影响实体
- Iplanet Iplanet_web_server:6.0<!--2000-1-1-->
- Iplanet Iplanet_web_server:4.1<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...