You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-921

[Generic/Apache 2] Schwachstelle in URL-Verarbeitung
(2002-08-11 10:06:24.290951+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2002/08/msg00159.html

Die Apache Software Foundation gibt die Existenz einer nicht genau beschriebenen Schwachstelle in Apache 2 für Windows, OS/2 und Netware bekannt.

Betroffene Systeme

  • Apache 2 vor Version 2.0.40 auf Windows, OS/2 und Netware
  • Weitere Plattformen, die Apache 2 vor Version 2.0.40 verwenden und "\" (Backslash) als Pfadtrenner akzeptieren.

Einfallstor
HTTP-Requests über HTTP (TCP-Port 80) oder HTTPS (TCP-Port 443). Die Requests enthalten die Zeichen "\.." (eventuell in kodierter Form).

Auswirkung
Vermutlich lassen sich Daten vom Webserver herunterladen, die gegen Zugriff geschützt sein sollten. Möglicherweise ist auch das Ausführen von beliebigen Programmen möglich.

Typ der Verwundbarkeit
vermutlich directory traversal

Gefahrenpotential
vermutlich hoch bis sehr hoch (letzteres insbesondere dann, wenn sich beliebige Programme ausführen lassen und der Server mit systemweiten Rechten läuft)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Um Zugriffe auf übergeordnete Verzeichnisse zu verhindern, entfernt der Apache-Webserver aus eingelieferten URLs Zeichenketten der Form "/..". Zumindest teilweise wurde es unterlassen, auf Plattformen, die auch den Backslash als Pfadtrenner interpretieren, die Zeichenkette "\.." in gleicher Weise zu behandeln. Dadurch ist es offenbar möglich, sonst geschützte Dateien auszulesen. (Details zur Schwachstelle sind im Moment noch nicht öffentlich verfügbar, wodurch die Angriffsvoraussetzung, die Auswirkungen und das Gefahrenpotential nicht genau bestimmt werden können.)

Auch wenn Details über mögliche Angriffe derzeit nicht bekannt sind, beheben die Änderungen in Version 2.0.40 auf jeden Fall eine möglicherweise gravierende Schwachstelle. Das Update ist auf den genanten Plattformen (Windows, OS/2, Netware) auf jeden Fall zu empfehlen.

Workaround

  • Einfügen der Direktive (Achtung: drei "\"-Zeichen am Anfang der zu blockierenden Zeichenkette)
    RedirectMatch 400 "\\\.\."
    
    vor der ersten Redirect- oder Alias-Direktive (und zwar außerhalb der Definition eines virtuellen Hosts). Dadurch werden die kritischen Anfragen abgewiesen.

Gegenmaßnahmen

  • Aktualisierung auf Apache 2.0.40. Dieses Update behebt auch kleinere Defekte, die als nicht gravierend angesehen werden.

Vulnerability ID

(fw)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.