漏洞信息详情
Apache mod_php模块文件描述符本地泄露漏洞
- CNNVD编号:CNNVD-200312-435
- 危害等级: 中危
- CVE编号: CVE-2003-1307
- 漏洞类型: 访问验证错误
- 发布时间: 2003-12-31
- 威胁类型: 本地
- 更新时间: 2006-10-24
- 厂 商: apache
- 漏洞来源: Steve Grubb※ linux...
漏洞简介
Apache是一款流行的WEB服务程序。 Apache mod_php存在一个安全问题,本地攻击者可以利用这个漏洞访问权限高的文件描述符,这可导致窃取和修改敏感信息。 当使用mod_php时,许多文件描述符泄露给PHP脚本进程,如果脚本页面通过passthru()、exec()或system()调用外部程序,描述符就会写给这些程序。 其中之一的描述符是监听描述符,监听443端口,也就是https,端口443是特权端口,一般由ROOT进程绑定。这个描述符由apache打开,而并不需要是否使用https。 引起此漏洞主要是没有使用CLOEXEC标记的fcntl调用来防止特权文件描述符的泄露。利用这个问题,可能通过这些描述符窃取和修改Apache服务器端的敏感信息。
漏洞公告
厂商补丁: PHP --- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.php.net
参考网址
来源: BID 名称: 9302 链接:http://www.securityfocus.com/bid/9302 来源: BUGTRAQ 名称: 20061020 Re: PHP "exec", "system", "popen" (+small POC) 链接:http://www.securityfocus.com/archive/1/archive/1/449298/100/0/threaded 来源: BUGTRAQ 名称: 20061019 PHP "exec", "system", "popen" problem 链接:http://www.securityfocus.com/archive/1/archive/1/449234/100/0/threaded 来源: BUGTRAQ 名称: 20031226 Hijacking Apache https by mod_php 链接:http://www.securityfocus.com/archive/1/348368 来源: hackerdom.ru 链接:http://hackerdom.ru/~dimmo/phpexpl.c 来源: bugs.php.net 链接:http://bugs.php.net/38915 来源:NSFOCUS 名称:5851 链接:http://www.nsfocus.net/vulndb/5851
受影响实体
- Apache Http_server:2.0.9
- Apache Http_server:2.0.48
- Apache Http_server:2.0.47
- Apache Http_server:2.0.46:Win32
- Apache Http_server:2.0.46
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论