Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1203

[Generic/Apache] Neue Apache-Versionen beheben Schwachstellen
(2004-05-24 21:21:00.528671+00)

Quelle: http://www.apache.org/dist/httpd/CHANGES_1.3

Mit Apache-Version 1.3.31 wurden Schwachstellen behoben, unter anderem eine mit der Authentifizierung über mod_digest. Einige der Schwachstellen betreffen auch Apache 2.0 und werden mit Version 2.0.49 behoben.

Betroffene Systeme

Die nie offiziell veröffentlichte Version 1.3.30 ist ebenfalls betroffen.

Nicht betroffene Systeme

Einfallstor
HTTP-Requests and den Webserver (üblicherweise 80/TCP und 443/TCP).

Auswirkung

  1. Ein Angreifer, der den Verkehr einer Authentifizierung mittels mod_digest mitschneiden kann, hat die Möglichkeit, die gewonnen Daten zu einem späteren Zeitpunkt zum Login zu nutzen.
  2. Ein Angreifer kann Terminal-Steuerzeichen in Logfiles schreiben.
  3. Ein Angreifer kann die Verfügbarkeit des Webservers temporär einschränken.
  4. ACLs zur Beschränkung des Zugriffs einzelner IP-Adressen werden nicht korrekt verarbeitet.

Typ der Verwundbarkeit

  1. replay attack
  2. input sanitization error
  3. denial of service

Gefahrenpotential

  1. mittel
  2. mittel
  3. mittel
  4. mittel

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Mit der Apache-Version 1.3.31 werden einige weniger kritische Schwachstellen behoben.

  1. Eine Schwachstelle im mod_digest-Modul hat zur Folge, daß die Absicherung gegen Replay-Angriffe versagt. (Falls das Paßwort über HTTPS übertragen wird, kann diese Schwachstelle nicht ausgenutzt werden.)
  2. Ein Angreifer kann Terminal-Steuerzeichen in Logfiles schreiben. Falls die Logs mit Programmen, die Steuerzeichen nicht filtern, angezeigt werden (z.B. tail), können u.U. mittelbar beliebige Befehle ausgeführt werden (unter der UID des Benutzers, der die Logs anzeigt).

    Diese Schwachstelle wurde bereits von einigen Herstellern in ihren eigenen Apache-Versionen behoben.

  3. Ein Angreifer kann die Verfügbarkeit von Apache-Servern beeinträchtigen, die auf mehreren Sockets Verbindungen entgegennehmen und bei denen die Verteilung der Last auf diese Sockets sehr ungleichmäßig ist.
  4. Die Schwachstelle bei der ACL-Vearbeitung tritt nur bei 64-Bit-Big-Endian-Systemen (hauptsächlich SPARC, MIPS) auf, bei denen Apache auch tatsächlich im 64-Bit-Modus betrieben wird. Es sind nur einzelne IP-Adressen ohne Netzmaske betroffen; diese werden von den Regeln einfach ignoriert.
Apache 2.0 betreffen nur die Schwachstellen 2 und 3. Version 2.0.49 behebt auch eine geringfügige Schwachstelle im SSL-Code ( CAN-2004-0113, nicht identisch mit dem jüngst entdeckten Pufferüberlauf).

Gegenmaßnahmen

Vulnerability ID

  1. CAN-2003-0987
  2. CAN-2003-0020
  3. CAN-2004-0174
  4. CAN-2003-0993

Revisionen dieser Meldung

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1203