漏洞信息详情
多家厂商mod_auth_pgsql格式串处理漏洞
漏洞简介
mod_auth_pgsql apache模块允许对PostgreSQL数据库中存储的数据执行用户认证。
mod_auth_pgsql apache模块在处理日志记录时存在漏洞,远程攻击者可能利用此漏洞在主机上执行任意指令。
由于一个设计错误,mod_auth_pgsql模块中的多个日志函数将用户提供的值用作了格式指示符的输入,例如:
ap_log_rerror(APLOG_MARK, APLOG_ERR, 0, r, pg_errstr);
如果这部分错误消息中包含有格式串指示符,就会对其进行处理。例如,如果用户名为\"\\%x\\%x\\%x\\%x\\%x\"的话,则目标httpd的error_log文件中就会出现类似于以下的内容:
[Tue Sep 23 11:34:38 2005] [error] [client 10.1.10.11] mod_auth_pgsql:
Password for user 406869a083b3c900083b3cb3 not found (PG-Authoritative)
16进制字符的序列是ap_log_rerror()函数将输入字符串解析为格式串的结果,包含有栈中的值。如果提供的名称可以导致无效的内存访问的话,子进程就会退出,留下类似于以下的错误日志:
[Tue Sep 24 11:25:53 2005] [notice] child pid 12345 exit signal
Segmentation fault (11)
成功利用这个漏洞的攻击者可以在httpd环境中执行任意代码。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
ftp://updates.redhat.com/enterprise/3AS/en/os/SRPMS/mod_a…
http://www.giuseppetanzilli.it/mod_auth_pgsql2/dist/
参考网址
来源: UBUNTU
名称: USN-239-1
链接:http://www.ubuntulinux.org/support/documentation/usn/usn-239-1
来源: TRUSTIX
名称: 2006-0002
链接:http://www.trustix.org/errata/2006/0002/
来源: BID
名称: 16153
链接:http://www.securityfocus.com/bid/16153
来源: REDHAT
名称: RHSA-2006:0164
链接:http://www.redhat.com/support/errata/RHSA-2006-0164.html
来源: www.redhat.com
链接:http://www.redhat.com/archives/fedora-announce-list/2006-January/msg00016.html
来源: www.redhat.com
链接:http://www.redhat.com/archives/fedora-announce-list/2006-January/msg00015.html
来源: IDEFENSE
名称: 20060109 Multiple Vendor mod_auth_pgsql Format String Vulnerability
链接:http://www.idefense.com/intelligence/vulnerabilities/display.php?id=367
来源: www.giuseppetanzilli.it
链接:http://www.giuseppetanzilli.it/mod%5Fauth%5Fpgsql2/
来源: GENTOO
名称: GLSA-200601-05
链接:http://www.gentoo.org/security/en/glsa/glsa-200601-05.xml
来源: VUPEN
名称: ADV-2006-0070
链接:http://www.frsirt.com/english/advisories/2006/0070
来源: DEBIAN
名称: DSA-935
链接:http://www.debian.de/security/2006/dsa-935
来源: SECTRACK
名称: 1015446
链接:http://securitytracker.com/id?1015446
来源: SECUNIA
名称: 18517
链接:http://secunia.com/advisories/18517
来源: SECUNIA
名称: 18463
链接:http://secunia.com/advisories/18463
来源: SECUNIA
名称: 18403
链接:http://secunia.com/advisories/18403
来源: SECUNIA
名称: 18397
链接:http://secunia.com/advisories/18397
来源: SECUNIA
名称: 18350
链接:http://secunia.com/advisories/18350
来源: SECUNIA
名称: 18348
链接:http://secunia.com/advisories/18348
来源: SECUNIA
名称: 18347
链接:http://secunia.com/advisories/18347
来源: SECUNIA
名称: 18321
链接:http://secunia.com/advisories/18321
来源: SECUNIA
名称: 18304
链接:http://secunia.com/advisories/18304
来源: MANDRIVA
名称: MDKSA-2006:009
链接:http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:009
来源: SGI
名称: 20060101-01-U
链接:ftp://patches.sgi.com/support/free/security/advisories/20060101-01-U
来源: MANDRIVA
名称: MDKSA-2006:009
链接:http://www.mandriva.com/security/advisories?name=MDKSA-2006:009 来源:NSFOCUS 名称:8384 链接:http://www.nsfocus.net/vulndb/8384
受影响实体
- Guiseppe_tanzilli_and_matthias_eckermann Mod_auth_pgsql:2.0.3<!--2000-1-1-->
- Guiseppe_tanzilli_and_matthias_eckermann Mod_auth_pgsql:0.9.5<!--2000-1-1-->
- Guiseppe_tanzilli_and_matthias_eckermann Mod_auth_pgsql:0.9.6<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...