Apache mod_isapi模块悬挂指针漏洞

Linux大全评论9.1K views1阅读模式

发布日期:2010-03-02
更新日期:2010-03-10

受影响系统:
Apache Group Apache 2.2.x
不受影响系统:
Apache Group Apache 2.2.15
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 38494
CVE ID: CVE-2010-0425

Apache HTTP Server是一款流行的Web服务器。

如果远程用户向Apache服务器的mod_isapi模块发送了特制的请求之后又发送了重置报文,就可能导致从内存中卸载目标ISAPI模块。但函数指针仍在内存中,在引用已发布的ISAPI函数时仍可调用,这就造成了悬挂指针(野指针)问题。成功利用这个漏洞的攻击者可以以SYSTEM权限执行任意代码。

<*来源:Brett Gervasoni
 
  链接:http://secunia.com/advisories/38776/
        https://issues.apache.org/bugzilla/show_bug.cgi?id=48359
        http://marc.info/?l=bugtraq&m=126806758104016&w=2
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.exploit-db.com/download/11650
http://www.metasploit.com/redmine/projects/framework/repository/revisions/8752/entry/modules/auxilia

建议:
--------------------------------------------------------------------------------
厂商补丁:

企鹅博客
  • 本文由 发表于 2019年8月1日 21:31:29
  • 转载请务必保留本文链接:https://www.qieseo.com/138751.html

发表评论