Apache mod_rewrite modul puffer túlcsordulásos sebezhetősége

CH azonosító

CH-86

Felfedezés dátuma

2006.07.28.

Súlyosság

Közepes

Érintett rendszerek

Apache HTTP server
Apache Software Foundation

Érintett verziók

Apache Software Foundation Apache HTTP server 1.3.x, 2.0.x, 2.2.x

Összefoglaló

Egy közös Apache HTTP server modul, a mod_rewrite, lehetővé teszi, hogy a távoli támadó káros kódot futtasson az érintett web serveren.

Leírás

Az Apache HTTP Server egy olyan sebezhetőségét jelentették, amelyet rosszindulatú támadók kiaknázhatnak a sérült rendszer veszélyeztetésére.

A sebezhetőséget a mod_rewrite modul egy ciklus hibája okozza az ldap formula kezelésében. Ez egy byteos puffer túlcsordulás okozására aknázható ki.

A sikeres kiaknázás a webszerver folyamatainak összeomlásához vagy káros kód futtatáshoz vezethet. Bár ez attól is függ, hogyan lett az Apache HTTP Server fordítva, valamint a következőket követeli meg:

  • A Rewrite bizonyos típusú szabályait kell használni az újraírt URL ellenőrzés megkezdésekor.
  • A RewriteRule jelzők ne tartalmazzanak Forbidden (F), Gone (G), vagy NoEscape (NE) jelzőket.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

Gyártói referencia: www.apache.org
Gyártói referencia: www.apache.org
Egyéb referencia: www.vupen.com
Gyártói referencia: www.apache.org
Egyéb referencia: www.vupen.com
US-CERT 395412


Legfrissebb sérülékenységek
CVE-2025-54100 – PowerShell Remote Code Execution sérülékenység
CVE-2025-64671 – GitHub Copilot for Jetbrains Remote Code Execution sérülékenység
CVE-2025-62221 – Microsoft Windows Use After Free sérülékenység
CVE-2025-55754 – Apache Tomcat sérülékenysége
CVE-2025-42880 – SAP Solution Manager Code Injection sérülékenység
CVE-2025-42928 – SAP jConnect sérülékenység
CVE-2021-35211 – Serv-U Remote Memory Escape sérülékenysége
CVE-2025-66644 – Array Networks ArrayOS AG OS Command Injection sérülékenysége
CVE-2022-37055 – D-Link Routers Buffer Overflow sérülékenysége
CVE-2025-54988 – Apache Tika sérülékenysége
Tovább a sérülékenységekhez »