漏洞信息详情
Apache Mod_Access_Referer NULL指针引用远程拒绝服务攻击漏洞
- CNNVD编号:CNNVD-200304-113
- 危害等级: 低危
- CVE编号: CVE-2003-1054
- 漏洞类型: 其他
- 发布时间: 2003-04-16
- 威胁类型: 远程
- 更新时间: 2005-10-20
- 厂 商: mod_access_referer
- 漏洞来源: zillion※ zillion@s...
漏洞简介
Apache Mod_Access_Referer模块可实现基于\"Referer\" HTTP头字段的访问控制。 Mod_Access_Referer模块解析非法HTTP Referer头字段时存在问题,远程攻击者可以利用这个漏洞对Apache进行拒绝服务攻击。 在find_allowdeny()函数中,uri_components结构的\"uptr\"由Apache ap_parse_uri_components函数初始化,这个结构\"hostname\"指针回提供给is_ip()函数用于判断由referer字段的值是否为IP地址或主机名。相关代码如下: --- -snip snip- --- ap_parse_uri_components (r->pool, ap_table_get (r->headers_in, \"Referer\"), &uptr); if (!is_ip (uptr.hostname)) { --- -snip snip- --- static int is_ip (const char *host) { /* this just tests if it matches [\d.]* */ /* XX is a better test needed? */ while ((*host == \'\'.\'\') || ap_isdigit (*host)) host++; return (*host == \'\'\0\'\'); } --- -snip snip- --- 当服务器接收到不正确的referer头字段,ap_parse_uri_components会不初始化uptr.hostname指针,这就导致is_ip()会读取NULL指针而发生段错误,产生服务崩溃。
漏洞公告
临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 非官方补丁如下:
http://sourceforge.net/project/showfiles.php?group_id=924&release_id=151905 厂商补丁: mod_access_referer ------------------ 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://accessreferer.sourceforge.net/
参考网址
来源: BID 名称: 7375 链接:http://www.securityfocus.com/bid/7375 来源: sourceforge.net 链接:http://sourceforge.net/project/shownotes.php?release_id=151905 来源: FULLDISC 名称: 20030416 [VulnWatch] Apache mod_access_referer denial of service issue 链接:http://lists.grok.org.uk/pipermail/full-disclosure/2003-April/004555.HTML 来源: www.vuxml.org 链接:http://www.vuxml.org/freebsd/af747389-42ba-11d9-bd37-00065be4b5b6.HTML 来源: SECUNIA 名称: 8612 链接:http://secunia.com/advisories/8612
受影响实体
- Mod_access_referer Mod_access_referer:1.0.2
补丁
暂无
评论