Apache mod_php文件描述符泄露漏洞(CNVD-2013-15168)
CVE编号
N/A利用情况
暂无补丁情况
N/A披露时间
2002-11-06漏洞描述
Apache Web Server是一款开放源代码的HTTP服务程序。Apache Web在使用mod_php模块时执行外部程序处理不正确,远程攻击者利用这个漏洞重用httpd守护进程的描述符,控制TCP 80端口。当mod_php启动外部应用程序时,它会继承打开监听的httpd套接口,通过fork(), dup() close() 和accept()调用的帮助,外部程序可以使自己变成为监听的httpd服务程序。意味着利用这个漏洞攻击者可以绑定恶意的服务程序来代替Apache httpd服务程序。要注意的是要利用这个漏洞必须在'safe_mode' PHP选项关闭的情况下才能触发。解决建议
目前厂商还没有提供补丁或者升级程序,Georage Guninski提供如下第三方补丁:*** src/main/http_main.c.oldSun Oct 20 14:13:47 2002--- src/main/http_main.cSun Oct 20 14:44:18 2002*************** static int make_sock(pool *p, const stru*** 3784,3792 ****--- 3784,3795 ---- GETPRIVMODE(); #endif+ if (fcntl(s,F_SETFD,FD_CLOEXEC)== -1) ap_log_error(APLOG_MARK, APLOG_CRIT, server_conf, "make_sock: could not do F_SETFD"); if (bind(s, (struct sockaddr *) server, sizeof(struct sockaddr_in)) == -1) { ap_log_error(APLOG_MARK, APLOG_CRIT, server_conf, "make_sock: could not bind to %s", addr);+ // by georgi+ #ifdef MPE if (ntohs(server->sin_port) < 1024) GETUSERMODE();
参考链接 |
|
---|---|
https://www.cnvd.org.cn/flaw/show/CNVD-2013-15168 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 N/A
- 用户交互 N/A
- 可用性 无
- 保密性 无
- 完整性 部分地
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论