The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

14.05.2013 16:57  Необычная уязвимость в Apache mod_rewrite

В модуле mod_rewrite популярного HTTP-сервера Apache серии 2.2.x обнаружена интересная уязвимость (CVE-2013-1862), позволяющая удаленному злоумышленнику выполнить произвольную команду в момент просмотра лог-файла администратором сервера.

Уязвимость обусловлена тем фактом, что mod_rewrite при записи в лог-файл не экранирует специальные символы, что позволяет удаленному злоумышленнику, при помощи специально оформленных запросов к веб-серверу, записать туда, например, управляющие последовательности для терминала. При правильном манипулировании такими последовательностями, можно добиться запуска произвольных команд с правами пользователя, осуществлявшего просмотр лога (как правило, подобные лог-файлы доступны для чтения только пользователю root).

Доступен патч, исправляющий данную уязвимость. К настоящему моменту проблема исправлена в RHEL и CentOS. Разработчики Debian в курсе наличия уязвимости, однако не считают возможность удаленного запуска команд с правами root серьезной угрозой безопасности («Such injection issues are not treated as security issues»). Разработчики Gentoo также осведомлены о наличии уязвимости, однако пока не предпринимали каких-либо шагов для ее исправления.

  1. Главная ссылка к новости (https://bugzilla.redhat.com/sh...)
  2. OpenNews: Концепция атаки по подмене копируемого в терминал текста с сайта
Автор новости: Аноним
Тип: Проблемы безопасности
Ключевые слова: security, apache, mod_rewrite
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, Sylvia, 18:09, 14/05/2013 [ответить] [смотреть все]
  • +1 +/
    в nginx (и не только, хотя апача в том списке не было)
    тоже было 3 года назад )
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-4487

     
     
  • 2.3, Аноним, 18:15, 14/05/2013 [^] [ответить] [смотреть все] [показать ветку]
  • +6 +/
    Неоспоримое достоинство текстового формата лога - на одни и те же грабли можно наступать множество раз, потому что экранировать должен тот, кто пишет, а не тот, кто читает.
     
     
  • 3.8, jOKer, 19:13, 14/05/2013 [^] [ответить] [смотреть все]
  • +/
    Не холивара ради, а ответа для SQL-инъекции придумали куда раньше Но еще раньш... весь текст скрыт [показать]
     
     
  • 4.12, Аноним, 19:35, 14/05/2013 [^] [ответить] [смотреть все]  
  • +1 +/
    Что характерно - SQL-инъекции существуют именно из-за использования текста как п... весь текст скрыт [показать]
     
     
  • 5.28, Аноним, 00:52, 15/05/2013 [^] [ответить] [смотреть все]  
  • +1 +/
    Не UNIX way Настоящий UNIX way - создать себе трудности, а потом героически их ... весь текст скрыт [показать]
     
     
  • 6.32, Аноним, 01:01, 15/05/2013 [^] [ответить] [смотреть все]  
  • –1 +/
    Впрочем, надо отметить, большинство форматов конфигов INI и ему подобные все-т... весь текст скрыт [показать]
     
     
  • 7.39, анон, 01:32, 15/05/2013 [^] [ответить] [смотреть все]  
  • +1 +/
    А как вы будите порсить логи в случае если хард посыпется или еще что случится с... весь текст скрыт [показать]
     
     
  • 8.57, Аноним, 09:54, 15/05/2013 [^] [ответить] [смотреть все]  
  • –2 +/
    Лучше скажи, как ты грепаешь в логе нагруженного сервака на хренадцать гигз все... весь текст скрыт [показать]
     
     
  • 9.58, Аноним, 11:19, 15/05/2013 [^] [ответить] [смотреть все]  
  • +4 +/
    Увольняю админа нафиг Ротация неадекватная гигабайты в одном файле , выноса ло... весь текст скрыт [показать]
     
     
  • 10.74, Дмитрий, 11:36, 16/05/2013 [^] [ответить] [смотреть все]  
  • +/
    грепать тысячу файлов по мегабайту не легче чем грепать один на гигабайт иначе ... весь текст скрыт [показать]
     
     
  • 11.75, arisu, 11:42, 16/05/2013 [^] [ответить] [смотреть все]  
  • +/
    если это действие одноразовое, да к тому же нужна информация за определённый пер... весь текст скрыт [показать]
     
  • 9.61, Crazy Alex, 11:37, 15/05/2013 [^] [ответить] [смотреть все]  
  • +/
    Ну вот если у вас есть такие портянкии необходиомсть оперативно в них что-то иск... весь текст скрыт [показать]
     
  • 9.63, лох, 12:43, 15/05/2013 [^] [ответить] [смотреть все]  
  • +2 +/
    1 сколько раз в минуту ты смотришь в лог 2 сколько раз в минуту лог пишется ... весь текст скрыт [показать]
     
  • 9.67, arisu, 16:12, 15/05/2013 [^] [ответить] [смотреть все]  
  • +/
    это занимает примерно столько времени, сколько надо, чтобы написать приказ об ув... весь текст скрыт [показать]
     
  • 6.56, Аноним, 09:51, 15/05/2013 [^] [ответить] [смотреть все]  
  • +/
    > Не UNIX way.

    Unix way ничего не говорит о формате данных.

     
  • 5.50, Michael Shigorin, 03:37, 15/05/2013 [^] [ответить] [смотреть все]  
  • +12 +/
    > Но гораздо проще - не убивать полезную информацию кривым дизайном.

    Удивлён текстовым представлением Ваших бесценных комментариев.

     
  • 2.4, anonymous, 18:17, 14/05/2013 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Отстает апач, отстает...
     
     
  • 3.24, Аноним, 00:45, 15/05/2013 [^] [ответить] [смотреть все]  
  • +/
    Тогда ждем обнаружения в апаче аналога http www opennet ru opennews art shtml ... весь текст скрыт [показать]
     
  • 1.2, Аноним, 18:10, 14/05/2013 [ответить] [смотреть все]  
  • +11 +/
    >>

    Разработчики Debian в курсе наличия уязвимости, однако не считают возможность удаленного запуска команд с правами root серьезной угрозой безопасности

    я фигею без баяна !

     
     
  • 2.17, arisu, 20:55, 14/05/2013 [^] [ответить] [смотреть все] [показать ветку]  
  • –5 +/
    > я фигею без баяна !

    это просто «пиривотчек» дегенерат.

     
     
  • 3.23, Аноним, 00:43, 15/05/2013 [^] [ответить] [смотреть все]  
  • +/
    > это просто «пиривотчек» дегенерат.

    Кто о чем, а arisu о своем :)

     
     
  • 4.27, arisu, 00:52, 15/05/2013 [^] [ответить] [смотреть все]  
  • –1 +/
    нет, не о своём, об опеннетовском.
     
  • 2.54, Archer73, 09:05, 15/05/2013 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Разработчики Debian считают, что настоящая уязвимость - это удаленная запись упр... весь текст скрыт [показать] [показать ветку]
     
  • 2.73, АнониМ, 23:14, 15/05/2013 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    >я фигею без баяна !

    я фигею с Петросяна переводчика.

     
  • 1.5, Нанобот, 18:19, 14/05/2013 [ответить] [смотреть все]  
  • +14 +/
    а можна пример escape-последовательности, которая при выводе в терминал через cat/tail выполняет команды?
     
     
  • 2.7, Аноним, 18:37, 14/05/2013 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Присоединяюсь к вопросу
     
     
  • 3.37, Xasd, 01:08, 15/05/2013 [^] [ответить] [смотреть все]  
  • +3 +/
    добавляю дополнительный вопрос существуют ли esc-последовательности, которые п... весь текст скрыт [показать]
     
  • 2.10, Аноним, 19:18, 14/05/2013 [^] [ответить] [смотреть все] [показать ветку]  
  • +3 +/
    Сдаётся мне, что при таком поведении терминала уязвимость не в mod_rewrite, а в ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.13, Аноним, 19:35, 14/05/2013 [^] [ответить] [смотреть все]  
  • +/
    Уязвимость терминала в том, что он выполняет функции терминала Вот так новость ... весь текст скрыт [показать]
     
     
  • 4.20, vitalif, 22:57, 14/05/2013 [^] [ответить] [смотреть все]  
  • +1 +/
    Херассе функции Так полсистемы уязвимо будет - даже специально сформированным w... весь текст скрыт [показать]
     
     
  • 5.22, Аноним, 00:41, 15/05/2013 [^] [ответить] [смотреть все]  
  • +/
    Только при наличии уязвимости в catdoc, разумеется.
     
     
  • 6.36, Аноним, 01:07, 15/05/2013 [^] [ответить] [смотреть все]  
  • +1 +/
    и всетаки, если по делу, - кто может показать пример, а не пустописанием занимат... весь текст скрыт [показать]
     
  • 3.41, Аноним, 03:11, 15/05/2013 [^] [ответить] [смотреть все]  
  • +/
    Безусловно Непонятно, в чем смысл эмулировать эти функции алфавитно-цифровых те... весь текст скрыт [показать]
     
  • 2.21, anonymous, 23:32, 14/05/2013 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Присоединяюсь к вопросу. Подобные ескейп-комманды - это явная дыра в терминале.
     
  • 2.38, Ordu, 01:18, 15/05/2013 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Не могу дать законченного ответа, но имею предположение По-крайней мере в urxvt... весь текст скрыт [показать] [показать ветку]
     
  • 1.6, Аноним, 18:23, 14/05/2013 [ответить] [смотреть все]  
  • +/
    вот как (
     
  • 1.9, тоже Аноним, 19:16, 14/05/2013 [ответить] [смотреть все]  
  • +/
    > как правило, подобные лог-файлы доступны для чтения только пользователю root

    Это где такие правила? На шаредах, например, админу логи апача нахрен не нужны, в отличие от клиентов.

     
     
  • 2.15, Аноним, 19:38, 14/05/2013 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    На шаредах клиентов к ним и не подпускают В классическом случае, ими занимается... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.33, Xasd, 01:02, 15/05/2013 [^] [ответить] [смотреть все]  
  • +4 +/
    они прям в домашней директории лежат у клиента среднестатистического шаред-хости... весь текст скрыт [показать]
     
  • 1.11, Buy, 19:31, 14/05/2013 [ответить] [смотреть все]  
  • +/
    > не считают возможность удаленного запуска команд с правами root серьезной угрозой безопасности

    Это вообще-то передергивание и личное мнение автора.

     
     
  • 2.14, Аноним, 19:36, 14/05/2013 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Не передергивайте Это личное мнение разработчиков Debian ... весь текст скрыт [показать] [показать ветку]
     
  • 2.18, arisu, 20:57, 14/05/2013 [^] [ответить] [смотреть все] [показать ветку]  
  • –5 +/
    на опеннете это считается нормальным тут нормальным считается даже написание ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.25, Аноним, 00:47, 15/05/2013 [^] [ответить] [смотреть все]  
  • +1 +/
    Эээ в оригинале разработчики дебиана очень переживали, сокрушались, и спешили... весь текст скрыт [показать]
     
     
  • 4.29, arisu, 00:52, 15/05/2013 [^] [ответить] [смотреть все]  
  • +/
    Rasch abkochen, dann Vormarsch nach Sokal.
     
     
  • 5.31, Аноним, 00:55, 15/05/2013 [^] [ответить] [смотреть все]  
  • +/
    Вы таки полагаете, что новости на опеннете должны быть написаны в таком стиле ... весь текст скрыт [показать]
     
  • 1.16, Anonim, 20:14, 14/05/2013 [ответить] [смотреть все]  
  • +2 +/
    Не читай логи - спи спокойно =)
     
     
  • 2.26, Аноним, 00:49, 15/05/2013 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Тогда так и не узнаешь, как тебя взломали Хотя, не знать об этом - тоже важно д... весь текст скрыт [показать] [показать ветку]
     
  • 1.19, Статс, 22:21, 14/05/2013 [ответить] [смотреть все]  
  • +/
    Sieve
     
  • 1.40, Аноним, 03:08, 15/05/2013 [ответить] [смотреть все]  
  • +7 +/
    В Советской России логи читают администратора.
     
  • 1.42, Аноним, 03:15, 15/05/2013 [ответить] [смотреть все]  
  • +5 +/
    code cat tmp A D B C less tmp ESC AESC DESC BESC C tmp END c... весь текст скрыт [показать]
     
     
  • 2.43, Аноним, 03:17, 15/05/2013 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    там в виде байтов а не символов
     
     
  • 3.45, Аноним, 03:19, 15/05/2013 [^] [ответить] [смотреть все]  
  • +/
    > там в виде байтов а не символов

    В Юникоде нет байтов.

     
     
  • 4.46, Аноним, 03:20, 15/05/2013 [^] [ответить] [смотреть все]  
  • +/
    ты записал тупо текст, такое не сработает... весь текст скрыт [показать]
     
     
  • 5.48, Аноним, 03:21, 15/05/2013 [^] [ответить] [смотреть все]  
  • +1 +/
    Внимательнее Я тупо нажал четыре стрелки, которые загнали в файл esc-последоват... весь текст скрыт [показать]
     
  • 2.44, Аноним, 03:18, 15/05/2013 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    [code]$tail tmp[/code]?
     
     
  • 3.47, Аноним, 03:20, 15/05/2013 [^] [ответить] [смотреть все]  
  • +/
    ССЗБ
     
  • 3.49, Аноним, 03:33, 15/05/2013 [^] [ответить] [смотреть все]  
  • +1 +/
    code less G tmp code Вообще, что за детский сад для админов локалхостов Ч... весь текст скрыт [показать]
     
     
  • 4.51, Аноним, 03:38, 15/05/2013 [^] [ответить] [смотреть все]  
  • +/
    $ man man
     
  • 1.52, Аноним, 08:00, 15/05/2013 [ответить] [смотреть все]  
  • –1 +/
    Одна проблема Во многих дистрибутивах, говоря формально, нет пользователя root ... весь текст скрыт [показать]
     
     
  • 2.53, pavel_simple, 08:07, 15/05/2013 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    в каких насколько формально куда он делся ... весь текст скрыт [показать] [показать ветку]
     
  • 2.55, ваноним, 09:22, 15/05/2013 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    еще один вендузятник о своем болоте запел
     
  • 2.59, Аноним, 11:25, 15/05/2013 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Только гиена и павиан с ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.60, Аноним, 11:30, 15/05/2013 [^] [ответить] [смотреть все]  
  • +/
    grep root etc passwd ... весь текст скрыт [показать]
     
     
  • 4.62, Аноним, 11:40, 15/05/2013 [^] [ответить] [смотреть все]  
  • +/
    code grep -G hyena etc passwd hyena x 1000 1000 Hyaena Brunnea,,, home hye... весь текст скрыт [показать]
     
  • 2.68, arisu, 16:16, 15/05/2013 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    ну так не пользуйся бубунтой.
     
  • 1.64, Аноним, 14:25, 15/05/2013 [ответить] [смотреть все]  
  • +/
    Господа, но нельзя же так cat 1 , tail 1 , head 1 и классическая more 1 небез... весь текст скрыт [показать]
     
     
  • 2.65, Аноним, 15:45, 15/05/2013 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    less != tail
     
     
  • 3.66, Аноним, 15:49, 15/05/2013 [^] [ответить] [смотреть все]  
  • +/
    "less +G" лучше, чем "tail".
     
     
  • 4.69, arisu, 16:23, 15/05/2013 [^] [ответить] [смотреть все]  
  • +/
    > «less +G» лучше, чем «tail».

    а чем заменить «tail -f»?

     
     
  • 5.70, Аноним, 16:37, 15/05/2013 [^] [ответить] [смотреть все]  
  • +/
    less +F
     
     
  • 6.71, arisu, 16:42, 15/05/2013 [^] [ответить] [смотреть все]  
  • +/
    вот хитрые какие, умеют маны читать…
     
     
  • 7.72, Аноним, 16:51, 15/05/2013 [^] [ответить] [смотреть все]  
  • +/
    man man
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor