Michael Schröpl: Sicherheitsbug: Apache bis 1.3.24 unter Win32!

Beitrag lesen

Hallo Wolfgang,

Ob auch weitere  Plattformen betroffen sind, ist derzeit nicht
bekannt.
Eine Bestaetigung seitens Apache liegt nur fuer Windows vor.

das lese ich aber anders:

In Apache 1.3 the issue causes a stack overflow.

Due to the nature of the overflow on 32-bit Unix platforms this

will cause a segmentation violation and the child will terminate.

However on 64-bit platforms the overflow can be controlled and so

for platforms that store return addresses on the stack it is likely

that it is further exploitable. This could allow arbitrary code to

be run on the server as the user the Apache children are set to run

as.

We have been made aware that Apache 1.3 on Windows is exploitable

in a similar way as well.

Für mich klingt das so, als ob sämtliche UNIX-Maschinen ebenfalls
damit angegriffen werden können.

Hoffentlich ist die 1.3.26 nicht so löcherig wie die 1.3.24, die ich
wegen defektem mod_proxy gar nicht einsetzen konnte ...

(http://httpd.apache.org/info/security_bulletin_20020617.txt)

Viele Grüße
<img src="http://www.schroepl.net/projekte/gzip_cnc/gzip_cnc.gif" border=0 alt=""> Michael