[Generic/apache2] Apache2 HTTP-Request Injection Verwundbarkeit
(2005-07-08 15:24:16.971596+00) Druckversion
Quelle: http://www.whitedust.net/speaks/825/Apache%20Request%20Smuggling%20Vulnerability/
Alle Apache2 Versionen vor Apache 2.1.6 sind durch einen HTTP-Request Injection Angriff verwundbar, der es Angreifern ermöglicht, gefälschte HTTP-Anfragen in gültigen HTTP-Headern einzuschleusen, die von Apache2 ausgeführt bzw. weitergeleitet werden. Solche eingeschleusten HTTP-Anfragen lassen sich z.B. zu HTTP-Proxy-Cache, Cross-Site Scripting, Session Hijacking und anderen Angriffen mißbrauchen.
Betroffene Systeme
- Apache 2.1.x (bis 2.1.5)
- Apache 2.0.x
- Alle Betriebssysteme und Distributionen, die eine betroffene Apache2 Version enthalten, u.a.:
- RedHat Fedora Core1 (und früher)
- MandrakeSoft Linux Mandrake 10.1 (und früher)
- S.u.S.E. Linux Personal 9.1 (und früher)
- Trustix Secure Linux 2.0
- Trustix Secure Linux 2.1
- Conectiva Linux 9.0
- Gentoo Linux 1.2
- Gentoo Linux 1.4 _rc1
- Terra Soft Solutions Yellow Dog Linux 3.0
- OpenPKG OpenPKG 2.0
- Unbekannt: Apache1 Versionen vor 1.3.30
Nicht betroffene Systeme
- Bekannt: alle Apache1 Versionen ab 1.3.30 und entsprechende Systeme (es ist unbekannt, ob die Verwundbarkeit in sehr frühen Apache1 Versionen auch existiert)
- Alle Apache2 Versionen ab 2.1.6 und entsprechende Systeme
- Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.
Einfallstor
HTTP-Anfrage an einen verwundbaren Webserver
Auswirkung
Ausführung/Weiterleitung von gefälschten HTTP-Anfragen
Typ der Verwundbarkeit
String-Format/Parser Schwachstelle
Gefahrenpotential
hoch
(Hinweise zur
Einstufung
des Gefahrenpotentials.)
Beschreibung
Alle Apache2 Versionen vor Apache 2.1.6 sind durch einen HTTP-Request
Injection Angriff verwundbar.
Ein speziell präparierter HTTP-Anfrage-Header mit der Option
"Transfer-Encoding: chunked" und einer speziell manipulierten
"Content-Length" Option kann verwundbare Webserver zur
Ausführung bzw. Weiterleitung einer in den Header eingeschleusten
HTTP-Anfrage veranlassen.
Solche eingeschleusten HTTP-Anfragen lassen sich z.B. zu
HTTP-Proxy-Cache, Cross-Site Scripting, Session Hijacking und
anderen Angriffen mißbrauchen. Die Verwundbarkeit wurde erstmals in
einem Whitepaper der Fa. Watchfire beschrieben.
Gegenmaßnahmen
- Upgrade auf Apache 2.1.6
- Manuelle Übersetzung von Apache 2.0.x mit Patches aus dem Apache Subversion Versions-Kontrollsystem
- Installation von Distributor-Updates (derzeit ist unbekannt, ob solche bereits verfügbar sind)
Vulnerability ID
Weitere Information zu diesem Thema
- http://www.securityfocus.com/bid/14106
- http://www.watchfire.com/resources/HTTP-Request-Smuggling.pdf
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die Universität
Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel
darf ausschließlich in unveränderter Form und nur zusammen mit diesem
Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine
Veröffentlichung unter diesen Bedingungen an anderer Stelle ist
ausdrücklich gestattet.
Copyright © 2019 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
Vorherige Meldung | Weitere Meldungen... | Nächste Meldung |
Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.