Apache HTTP Server 2.4.1/2.4.2 mod_wsgi setuid 访问控制漏洞

admin 2023-12-07 01:45:58 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 Apache HTTP Server 2.4.1/2.4.2 mod_wsgi setuid 访问控制漏洞

CVE编号

CVE-2014-0240

利用情况

暂无

补丁情况

临时补丁

披露时间

2014-05-28
漏洞描述
Apache HTTP Server是一款流行的HTTP服务程序。Apache 'mod_wsgi'模块是一个性能优化模块。 当使用后台模式时,Apache 'mod_wsgi'未能正确处理setuid()中的linux特定错误代码,允许本地攻击者利用漏洞提升权限。
解决建议
Apache 'mod_wsgi' 3.5已经修复该漏洞,建议用户下载更新:http://modwsgi.readthedocs.org/en/latest/release-notes/version-3.5.html
参考链接
http://blog.dscpl.com.au/2014/05/security-release-for-modwsgi-version-35.html
http://modwsgi.readthedocs.org/en/latest/release-notes/version-3.5.html
http://rhn.redhat.com/errata/RHSA-2014-0789.html
http://secunia.com/advisories/59551
http://secunia.com/advisories/60094
http://www.openwall.com/lists/oss-security/2014/05/21/1
http://www.securityfocus.com/bid/67532
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 modwsgi mod_wsgi * Up to (including) 3.4
运行在以下环境
应用 modwsgi mod_wsgi 1.0 -
运行在以下环境
应用 modwsgi mod_wsgi 1.1 -
运行在以下环境
应用 modwsgi mod_wsgi 1.2 -
运行在以下环境
应用 modwsgi mod_wsgi 1.3 -
运行在以下环境
应用 modwsgi mod_wsgi 1.4 -
运行在以下环境
应用 modwsgi mod_wsgi 1.5 -
运行在以下环境
应用 modwsgi mod_wsgi 1.6 -
运行在以下环境
应用 modwsgi mod_wsgi 2.0 -
运行在以下环境
应用 modwsgi mod_wsgi 2.1 -
运行在以下环境
应用 modwsgi mod_wsgi 2.2 -
运行在以下环境
应用 modwsgi mod_wsgi 2.3 -
运行在以下环境
应用 modwsgi mod_wsgi 2.4 -
运行在以下环境
应用 modwsgi mod_wsgi 2.5 -
运行在以下环境
应用 modwsgi mod_wsgi 2.6 -
运行在以下环境
应用 modwsgi mod_wsgi 2.7 -
运行在以下环境
应用 modwsgi mod_wsgi 2.8 -
运行在以下环境
应用 modwsgi mod_wsgi 3.0 -
运行在以下环境
应用 modwsgi mod_wsgi 3.1 -
运行在以下环境
应用 modwsgi mod_wsgi 3.2 -
运行在以下环境
应用 modwsgi mod_wsgi 3.3 -
运行在以下环境
系统 amazon_AMI mod_wsgi * Up to (excluding) 3.5-1.17.amzn1
运行在以下环境
系统 centos_6 mod_wsgi * Up to (excluding) 3.2-6.el6_5
运行在以下环境
系统 centos_7 mod_wsgi * Up to (excluding) 3.4-12.el7_0
运行在以下环境
系统 debian DPKG * Up to (excluding) 3.5-1
运行在以下环境
系统 debian_10 mod-wsgi * Up to (excluding) 3.5-1
运行在以下环境
系统 debian_11 mod-wsgi * Up to (excluding) 3.5-1
运行在以下环境
系统 debian_12 mod-wsgi * Up to (excluding) 3.5-1
运行在以下环境
系统 debian_6 mod-wsgi * Up to (excluding) 3.3-2+deb6u1
运行在以下环境
系统 debian_7 mod-wsgi * Up to (excluding) 3.3-4+deb7u1
运行在以下环境
系统 debian_sid mod-wsgi * Up to (excluding) 3.5-1
运行在以下环境
系统 fedora_EPEL_5 mod_wsgi-debuginfo * Up to (excluding) 3.5-1.el5
运行在以下环境
系统 oracle_6 oraclelinux-release * Up to (excluding) 3.2-6.el6_5
运行在以下环境
系统 oracle_7 oraclelinux-release * Up to (excluding) 3.4-12.el7_0
运行在以下环境
系统 redhat_6 mod_wsgi * Up to (excluding) 0:3.2-6.el6_5
运行在以下环境
系统 redhat_7 mod_wsgi * Up to (excluding) 3.4-12.el7_0
运行在以下环境
系统 suse_12 apache2-mod_wsgi * Up to (excluding) 4.4.13-2
运行在以下环境
系统 ubuntu_12.04.5_lts mod-wsgi * Up to (excluding) 3.3-4ubuntu0.1
运行在以下环境
系统 ubuntu_14.04 mod-wsgi * Up to (excluding) 3.4-4ubuntu2.1.14.04.1
运行在以下环境
系统 ubuntu_14.04.6_lts mod-wsgi * Up to (excluding) 3.4-4ubuntu2.1.14.04.1
阿里云评分 4.3
  • 攻击路径 本地
  • 攻击复杂度 困难
  • 权限要求 无需权限
  • 影响范围 越权影响
  • EXP成熟度 未验证
  • 补丁情况 临时补丁
  • 数据保密性 数据泄露
  • 数据完整性 无影响
  • 服务器危害 DoS
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-264 权限、特权和访问控制
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!