Алексей Андреев
Специалисты из центра компьютерной безопасности Штутгартского университета () обнаружили слабое место в некоторых модулях аутентификации для серверов Apache.
Указанные модули используются в качестве дополнительного средства, позволяющего системным администраторам упростить механизм идентификации пользователей на сервере. Модули добавляют к идентификационному механизму Apache возможность сверять пароли пользователей по реляционной базе данных на основе SQL-запросов (вместо того, чтобы хранить имена и пароли для каждого пользователя в отдельных файлах).
При этом некоторые из таких модулей оставляют возможность атаковать систему с помощью вредоносного SQL-запроса и таким образом получить из базы персональные данные пользователей, или даже получить неавторизованный доступ к серверу.
Специалисты RUS-CERT нашли подобную уязвимость в следующих модулях аутентификации (хотя и предупреждают, что это, возможно, не все) —
AuthPG 1.2b2
mod_auth_mysql 1.9
mod_auth_oracle 0.5.1
mod_auth_pgsql 0.9.5
mod_auth_pgsql_sys 0.9.4
Обычно программисты, создавая такие модули, вставляют в них дополнительный механизм проверки запроса на наличие «вредных» . Однако в указанных модулях такая проверка не проводится. Дело осложняется тем, что с различными базами данных (Oracle, MySQL и PostgreSQL) найденная «дыра» работает по-разному.
Во вторник RUS-CERT выпустил , который отлавливает вредоносные запросы. В отчете об уязвимых модулях аутентификации также предлагаются , в которых «дыра» уже зашита.
| ССЫЛКИ ПО ТЕМЕ |
![]()
| МАТЕРИАЛЫ ПО ТЕМЕ |
![]()
Демография серверов: побеждают «Апачи» и Windows — 06.07.01
![]()
88 процентов сисадминов Рунета используют бесплатное программное обеспечение — 21.12.00