Описание:
Всем известно, что хороший эксплоит никогда не выкладывается на паблик-источник сразу же после его написания. Прежде чем предоставить сишник толпе скрипткидисов, хакеры держат эксплоит за семью печатями и юзают его исключительно в своих личных целях. Так случилось и со сплоитом под апачевский mod_gzip. Бага была обнаружена летом. Через банальное переполнение буфера хакер может порождать процессы с правами nobody. Для этого требуется послать определенный контент, включающий параметр Accept-Encoding. Уязвимыми являются практически все Unix-like серверы: FreeBSD, RedHat, Mandrake. Эксплоит снабжен брутфорсом, который каждый раз перебирает адрес возврата. В случае его успешного определения взломщик получает интерактивный шелл.
Защита:
Уязвимыми являются все версии модуля до 1.3.26. На данный момент никаких патчей и свежих версий выпущено не было, поэтому для защиты своей системы собирай модуль в release-режиме (а не в debug, как это делается по умолчанию).
Ссылки:
Скачать эксплоит для mod_gzip можно по адресу www.security.nnov.ru/files/85mod_gzip.c. Но перед этим рекомендую почитать подробное описание уязвимости (www.security.nnov.ru/search/document.asp?docid=4638).