Сканирование сети и поиск уязвимостей, страница 5

 

Подозрение на уязвимость

DoS-атака (Apache)

Описание

Данная версия веб-сервера Apache содержит уязвимость, которая позволяет удаленному пользователю вызвать отказ в обслуживании (DoS-атака). Уязвимость существует в функции ap_byterange_filter() модуля 'modules/http/http_protocol.c'. Уязвимость заключается в израсходовании всей выделенной виртуальной памяти и своп-файла в результате HTTP запроса с большим значением границы пересылаемого сегмента данных (byterange). Удаленный пользователь может послать любому CGI приложению специально сформированные HTTP запросы, что приведет к отказу от обслуживания. Уязвимые версии: Apache Software Foundation 2.0.x до версии 2.0.54-r9

Решение

Обновить до последней версии или установить патч: http://httpd.apache.org/download.cgi http://issues.apache.org/bugzilla/attachment.cgi?id=16102

Ссылки

CVE-MAP-NOMATCH http://issues.apache.org/bugzilla/show_bug.cgi?id=29962 http://www.securitylab.ru/vulnerability/239932.php

 

Подозрение на уязвимость

Подмена страниц web-кэша (Apache)

Описание

Данная версия web-сервера Apache подвержена атакам класса "HTTP Request Smuggling". Уязвимость позволяет удаленному пользователю произвести HTTP Request Smuggling атаку (атаку со скрытым HTTP запросом) на web приложения. Удаленный пользователь может послать серверу специально сформированный запрос с заголовками 'Transfer-Encoding: chunked' и 'Content-Length' и заставить уязвимый сервер перенаправить запрос с указанным значением HTTP заголовка Content-Length. В результате, злонамеренный запрос может быть внедрен в обычный запрос и обработан уязвимым приложением. Удаленный пользователь может отравить кеш промежуточных прокси серверов и изменить содержимое страниц сайта, а так же может обойти защиту firewall'ов. Уязвимые версии: Apache версии 1.3.29 Apache версии 2.x до 2.1.5

Решение

Обновить до последней версии: http://httpd.apache.org/download.cgi

Ссылки

CVE (CAN-2005-2088): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2088 Bugtraq (Bid 14106): http://www.securityfocus.com/bid/14106 http://www.securitylab.ru/55529.html

 

Подозрение на уязвимость

Загрузка файлов (PHP)

Описание

Уязвимость обнаружена в PHP в обработке MIME данных. Уязвимость обнаружена в обработке массивов в SAPI_POST_HANDLER_FUNC() функции в 'rfc1867.c'. "$_FILES" определяет расположение загружаемых файлов. Удаленный пользователь может представить специально обработанный Content-Disposition заголовок в комбинации с уязвимостью обхода каталога, чтобы загрузить файлы в произвольное местоположение, чтобы затем выполнить произвольный код в этих файлах. Пример: Content-Disposition: form-data; name="userfile"; filename="../../../test.php" Для успешной эксплуатации требуется PHP скрипт, который использует "$_FILES" массив для манипуляции с загружаемыми файлами. Уязвимые версии: PHP 4.3.8 и предыдущие PHP 5.0.1 и предыдущие

Решение

Установите последнюю версию: http://www.php.net/downloads.php

Ссылки

CVE (CAN-2004-0959): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0959 http://bugs.php.net/bug.php?id=28456 http://viewcvs.php.net/viewcvs.cgi/php-src/NEWS.diff?r1=1.1247.2.724&r2=1.1247.2.726 http://archives.neohapsis.com/archives/bugtraq/2004-09/0219.html