int(13)

Boletines de Vulnerabilidades


Control de cualquier proceso como usuario root en Apache Web Server

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Aumento de privilegios
Dificultad Avanzado
Requerimientos del atacante Acceso fisico

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado Apache Software Foundation Apache

Descripción

El marcador de memoria compartida en el daemon HTTP para Apache 1.3.x anterior a la versión 1.3.27 permite que cualquier usuario con el uid Apache pueda enviar un signal SIGUSR1 a cualquier proceso como root. Ello que puede resultar en una denegación de servicio (matar cualquier proceso) u otras acciones que normalmente no serían permitidas, por modificación de los segmentos parent[].pid y parent[].last_rtime en el marcador.

Solución



Actualización de software:
Apache Software Foundation Upgrade apache_1.3.27.tar.gz
http://www.apache.org/dist/httpd/apache_1.3.27.tar.gz

Identificadores estándar

Propiedad Valor
CVE CAN-2002-0839
BID

Recursos adicionales

VULNWATCH:20021003 iDEFENSE Security Advisory 10.03.2002: Apache 1.3.x shared memory scoreboard vulnerabilities
http://archives.neohapsis.com/archives/vulnwatch/2002-q4/0012.html

CONFIRM
http://www.apacheweek.com/issues/02-10-04

CONFIRM
http://marc.theaimsgroup.com/?l=apache-httpd-announce&m=103367938230488&w=2

BUGTRAQ:20021003 [OpenPKG-SA-2002.009] OpenPKG Security Advisory (apache)
http://marc.theaimsgroup.com/?l=bugtraq&m=103376585508776&w=2

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2003-10-07

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT