CVE-2017-7679文章目录
漏洞描述
中危 Apache HTTP Server 2.2.32/2.4.25 mod_mime缓冲区溢出漏洞
漏洞影响范围
在Apache2.2.33之前、和2.4.26之前的2.4.x中的Apache http 2.2.x中,mod_mime在发送恶意Content-Type响应头时可以读取超过缓冲区末尾的一个字节。
mod_mime
mod_mime简介
mod_mime是Apache HTTP Server中的一个模块,模块可以通过编译安装Apache http Server 时选择特定的模块进行安装,也可以在服务器运行后通过添加模块的方式进行扩展。每个模块都有自己的配置指令和参数,可以在Apache的配置文件(通常是httpd.conf或.htaccess文件)中设置。
mod_mime作用
mod_mime主要用于根据文件的扩展名确定文件的MIME类型,并设置相应的HTTP响应头中的Content-Type。这样可以确保浏览器识别和处理不同类型的文件
例如/当服务器收到一个扩展名为“.html”的文件请求,mod_mime会将响应头中的Content-Type设置为“text/html”,这样浏览器就知道会接受一个html文档,并进行正确的解析(正常情况下服务器会根据文件的实际类型设置正确的Content-Type)
漏洞分析
读取超过缓冲区末尾的数据
正常情况下,程序应该严格控制对缓冲区的读写操作,确保输入的数据不超出缓冲区的边界。
这个漏洞使得 mod_mime 模块在处理恶意 Content-Type响应头时,会读取超过缓冲区末尾的一个字节,这可能导致不可预测的后果
影响和危害
在特定条件下,攻击者通过构造含有恶意的Content-Type 响应头,然后向服务器发送了修改过后的数据,触发了mod_mime 模块的不正常行为。
- 影响处理结果
如果mod_mime 错误地识别了文件的 MIME 类型,会导致客户端无法正确的处理该文件,最终的显示结果可能为乱码甚至无法显示
- 安全风险隐患
如果一个错误的识别被攻击者利用,对方或许会将一个可执行的文件(木马)让系统识别为无害的文件类型接受,然后在用户的电脑中执行,从而收到攻击
正常情况下,程序应该严格控制对缓冲区的读写操作,确保不超出缓冲区的边界。但这个漏洞使得 mod_mime 模块在处理恶意 Content-Type 响应头时,会读取超过缓冲区末尾的一个字节。这可能导致不可预测的后果,如读取到其他内存区域的数据,或者引发程序崩溃。
缓冲区溢出漏洞(拓展)
缓冲区是一块用于存储数据的内存区域,当程序向缓冲区写入数据时,如果写入的数据长度超过了缓冲区的大小,就会发生缓冲区溢出
例如一个程序的一个缓冲区大小为100字节,如果向这个缓冲区写入150字节,那么多出来的部分可能会覆盖到缓冲区后面的内存区域,就会可能导致后面的区域数据出现错误
这可能会导致数据覆盖到缓冲区以外的内存区域,从而破坏程序的正常运行。