Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-740

[Generic/mod_frontpage] Pufferüberlauf im Apache-Modul mod_frontpage
(2002-03-14 08:19:27+00)

Quelle: http://cert.Uni-Stuttgart.DE/archive/bugtraq/2002/03/msg00146.html

Durch eine Pufferüberlauf-Schwachstelle in dem Apache-Modul mod_frontpage kann beliebiger Programmcode auf dem beherbergenden System ausgeführt werden.

Betroffene Systeme

Einfallstor
HTTP-Verbindung

Auswirkung
Ausführung beliebigen Programmcodes

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch (remote root exploit)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Das Apache-Modul mod_frontpage erlaubt die Interaktion mit Frontpage-Clients und stellt eine Alternative zu den Apache-Frontpage-Modulen von Microsoft dar.

Beschreibung
Das Apache-Modul mod_frontpage weist eine Pufferüberlauf-Schwachstelle auf, durch die ein Angreifer über eine Netzwerkverbindung beliebigen Programmcode auf dem beherbergenden System ausführen kann. Der Programmcode würde mit root-Privilegien auf dem beherbergenden System ausgeführt, da es sich um ein suid root binary handelt. Der Fehler selbst scheint in der fp_exec.c-Komponente zu liegen.

Das verwundbare mod_frontpage-Modul wird beispielsweise mit Mandranke 8.0/8.1 und der FreeBSD ports collection ausgeliefert.

Gegenmaßnahmen
Installation der korrigierten Version 1.6.1. Die jeweiligen Downloadadressen entnehmen sie bitte den jeweiligen Vendor-Advisories.

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=740