[Generic/mod_frontpage] Pufferüberlauf im Apache-Modul mod_frontpage
(2002-03-14 08:19:27+00)
Quelle:
http://cert.Uni-Stuttgart.DE/archive/bugtraq/2002/03/msg00146.html
Durch eine Pufferüberlauf-Schwachstelle in dem Apache-Modul mod_frontpage
kann beliebiger Programmcode auf dem beherbergenden System ausgeführt werden.
Betroffene Systeme
- Apache Webserver mit aktivem improved
mod_frontpage
-Modul vor Version 1.6.1
Einfallstor
HTTP-Verbindung
Auswirkung
Ausführung beliebigen Programmcodes
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
sehr hoch (remote root exploit)
(Hinweise zur Einstufung des Gefahrenpotentials.)
Kontext
Das Apache-Modul mod_frontpage erlaubt die Interaktion mit Frontpage-Clients und stellt eine Alternative zu den Apache-Frontpage-Modulen von Microsoft dar.
Beschreibung
Das Apache-Modul mod_frontpage
weist eine Pufferüberlauf-Schwachstelle auf, durch die ein Angreifer über eine Netzwerkverbindung beliebigen Programmcode auf dem beherbergenden System ausführen kann. Der Programmcode würde mit root
-Privilegien auf dem beherbergenden System ausgeführt, da es sich um ein suid root binary handelt. Der Fehler selbst scheint in der fp_exec.c
-Komponente zu liegen.
Das verwundbare mod_frontpage
-Modul wird beispielsweise mit Mandranke 8.0/8.1 und der FreeBSD ports collection ausgeliefert.
Gegenmaßnahmen
Installation der korrigierten Version 1.6.1. Die jeweiligen Downloadadressen entnehmen sie bitte den jeweiligen Vendor-Advisories.
Weitere Information zu diesem Thema
- http://online.securityfocus.com/cgi-bin/vulns-item.pl?section=info&id=4251
- Bugtraq FreeBSD Ports Security Advisory FreeBSD-SA-02:17.mod_frontpage
- Bugtraq Mandrake Linux Security Update Advisory - 2002:021 - mod_frontpage update
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=740