Control de cualquier proceso como usuario root en Apache Web Server
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Aumento de privilegios |
Dificultad |
Avanzado |
Requerimientos del atacante |
Acceso fisico |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricante afectado |
GNU/Linux |
Software afectado |
Apache Software Foundation Apache |
Descripción
|
El marcador de memoria compartida en el daemon HTTP para Apache 1.3.x anterior a la versión 1.3.27 permite que cualquier usuario con el uid Apache pueda enviar un signal SIGUSR1 a cualquier proceso como root. Ello que puede resultar en una denegación de servicio (matar cualquier proceso) u otras acciones que normalmente no serían permitidas, por modificación de los segmentos parent[].pid y parent[].last_rtime en el marcador. |
Solución
|
Actualización de software:
Apache Software Foundation Upgrade apache_1.3.27.tar.gz
http://www.apache.org/dist/httpd/apache_1.3.27.tar.gz |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
CAN-2002-0839 |
BID |
NULL |
Recursos adicionales
|
VULNWATCH:20021003 iDEFENSE Security Advisory 10.03.2002: Apache 1.3.x shared memory scoreboard vulnerabilities
http://archives.neohapsis.com/archives/vulnwatch/2002-q4/0012.html
CONFIRM
http://www.apacheweek.com/issues/02-10-04
CONFIRM
http://marc.theaimsgroup.com/?l=apache-httpd-announce&m=103367938230488&w=2
BUGTRAQ:20021003 [OpenPKG-SA-2002.009] OpenPKG Security Advisory (apache)
http://marc.theaimsgroup.com/?l=bugtraq&m=103376585508776&w=2 |