CVE-2003-1171
CVSS7.5
发布时间 :2003-12-31 00:00:00
修订时间 :2008-09-05 16:36:13
NMCO    

[原文]Heap-based buffer overflow in the sec_filter_out function in mod_security 1.7RC1 through 1.7.1 in Apache 2 allows remote attackers to execute arbitrary code via a server side script that sends a large amount of data.


[CNNVD]Apache Mod_Security模块堆破坏漏洞(CNNVD-200312-215)

        ModSecurity是一款开放源码WEB应用程序入侵检测和防止系统。作为WEB可嵌入到WEB服务器上使用。
        ModSecurity 1.7RC1至1.7.1不正确处理通过服务器端脚本传送的大量数据,远程攻击者可以利用这个漏洞破坏应用服务进程的堆结构,可能导致以WEB进程权限在系统上执行任意指令。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:mod_security:mod_security:1.7
cpe:/a:mod_security:mod_security:1.7.1

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-1171
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2003-1171
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200312-215
(官方数据源) CNNVD

- 其它链接及资源

http://xforce.iss.net/xforce/xfdb/13543
(PATCH)  XF  mod-security-secfilterout-bo(13543)
http://www.securityfocus.com/bid/8919
(PATCH)  BID  8919
http://www.securityfocus.com/archive/1/342767
(PATCH)  BUGTRAQ  20031028 mod_security 1.7RC1 to 1.7.1 vulnerability
http://securitytracker.com/id?1008025
(PATCH)  SECTRACK  1008025
http://secunia.com/advisories/10085
(VENDOR_ADVISORY)  SECUNIA  10085
http://www.modsecurity.org/download/CHANGES
(UNKNOWN)  CONFIRM  http://www.modsecurity.org/download/CHANGES
http://adsystems.com.pl/adg-mod_security171.txt
(UNKNOWN)  MISC  http://adsystems.com.pl/adg-mod_security171.txt

- 漏洞信息

Apache Mod_Security模块堆破坏漏洞
高危 边界条件错误
2003-12-31 00:00:00 2012-12-07 00:00:00
远程  
        ModSecurity是一款开放源码WEB应用程序入侵检测和防止系统。作为WEB可嵌入到WEB服务器上使用。
        ModSecurity 1.7RC1至1.7.1不正确处理通过服务器端脚本传送的大量数据,远程攻击者可以利用这个漏洞破坏应用服务进程的堆结构,可能导致以WEB进程权限在系统上执行任意指令。
        

- 公告与补丁

        厂商补丁:
        mod_security
        ------------
        目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
        mod_security Upgrade mod_security-1.7.2.tar.gz
        
        http://www.modsecurity.org/download/mod_security-1.7.2.tar.gz

- 漏洞信息

2725
ModSecurity (mod_security) sec_filter_out Function Remote Overflow
Remote / Network Access Input Manipulation
Loss of Integrity
Vendor Verified

- 漏洞描述

A remote overflow exists in mod_security Apache module for Apache version 2. The sec_filter_out() function of mod_security fails to perform proper bounds checking on data transfered from server-side scripts, resulting in a buffer overflow. With a specially crafted request, an attacker can cause execute arbitrary code on the server resulting in a loss of confidentiality, integrity, and/or availability.

- 时间线

2003-10-29 Unknow
Unknow Unknow

- 解决方案

Upgrade to version 1.7.2 or higher, as it has been reported to fix this vulnerability. It is also possible to correct the flaw by implementing the following workaround(s): Turn off filtering by editing your httpd.conf file and setting "SecFilterScanOutput" to "Off"

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站