CVE-2003-0083
CVSS5.0
发布时间 :2003-04-02 00:00:00
修订时间 :2016-10-17 22:29:19
NMCO    

[原文]Apache 1.3 before 1.3.25 and Apache 2.0 before version 2.0.46 does not filter terminal escape sequences from its access logs, which could make it easier for attackers to insert those sequences into terminal emulators containing vulnerabilities related to escape sequences, a different vulnerability than CVE-2003-0020.


[CNNVD]Apache终端转义序列过滤漏洞(CNNVD-200304-045)

        
        Apache是一款广泛使用的开放源代码WEB服务程序。
        Apache对日志中的转义序列处理存在问题,攻击者可能利用恶意的日志信息在服务器执行任意命令。
        Apache无法过滤错误日志中以ASCII(0x1B)序列开始且带有一系列参数的终端转义序列。如果攻击者能够向Apache错误日志中注入转义序列的话,就可能对远程用户发动各种攻击,包括拒绝服务,文件修改和执行任意命令。
        

- CVSS (基础分值)

CVSS分值: 5 [中等(MEDIUM)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

cpe:/a:apache:http_server:2.0Apache Software Foundation Apache HTTP Server 2.0
cpe:/a:apache:http_server:1.3Apache Software Foundation Apache HTTP Server 1.3

- OVAL (用于检测的技术细节)

oval:org.mitre.oval:def:151Apache Terminal Escape Sequence Vulnerability II
*OVAL详细的描述了检测该漏洞的方法,你可以从相关的OVAL定义中找到更多检测该漏洞的技术细节。

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0083
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2003-0083
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200304-045
(官方数据源) CNNVD

- 其它链接及资源

http://cvs.apache.org/viewcvs.cgi/apache-1.3/src/modules/standard/mod_log_config.c?only_with_tag=APACHE_1_3_25
(VENDOR_ADVISORY)  CONFIRM  http://cvs.apache.org/viewcvs.cgi/apache-1.3/src/modules/standard/mod_log_config.c?only_with_tag=APACHE_1_3_25
http://cvs.apache.org/viewcvs.cgi/httpd-2.0/modules/loggers/mod_log_config.c?only_with_tag=APACHE_2_0_BRANCH
(UNKNOWN)  CONFIRM  http://cvs.apache.org/viewcvs.cgi/httpd-2.0/modules/loggers/mod_log_config.c?only_with_tag=APACHE_2_0_BRANCH
http://marc.info/?l=bugtraq&m=108024081011678&w=2
(UNKNOWN)  BUGTRAQ  20040325 GLSA200403-04 Multiple security vulnerabilities in Apache 2
http://marc.info/?l=bugtraq&m=108034113406858&w=2
(UNKNOWN)  BUGTRAQ  20040325 LNSA-#2004-0006: bug workaround for Apache 2.0.48
http://www.redhat.com/support/errata/RHSA-2003-139.html
(VENDOR_ADVISORY)  REDHAT  RHSA-2003:139

- 漏洞信息

Apache终端转义序列过滤漏洞
中危 未知
2003-04-02 00:00:00 2005-10-31 00:00:00
远程  
        
        Apache是一款广泛使用的开放源代码WEB服务程序。
        Apache对日志中的转义序列处理存在问题,攻击者可能利用恶意的日志信息在服务器执行任意命令。
        Apache无法过滤错误日志中以ASCII(0x1B)序列开始且带有一系列参数的终端转义序列。如果攻击者能够向Apache错误日志中注入转义序列的话,就可能对远程用户发动各种攻击,包括拒绝服务,文件修改和执行任意命令。
        

- 公告与补丁

        厂商补丁:
        Apache Group
        ------------
        目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
        
        http://www.apache.org

- 漏洞信息

9711
Apache HTTP Server Access Log Terminal Escape Sequence Injection
Input Manipulation
Loss of Integrity Upgrade
Vendor Verified

- 漏洞描述

- 时间线

2002-05-21 Unknow
Unknow Unknow

- 解决方案

Upgrade to version 2.0.46 or higher, as it has been reported to fix this vulnerability. An upgrade is required as there are no known workarounds.

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站