Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1110

[Generic/Apache] Schwachstellen in Apache-Version 2.0.x
(2003-05-28 18:12:12.782395+00) Druckversion

Quelle: http://www.apache.org/dist/httpd/Announcement2.html

Die Apache-Webserver-Versionen 2.0.x weisen zwei möglicherweise gravierende Schwachstellen auf.

Betroffene Systeme

  • Apache 2.0.37-2.0.45 (einschließlich)

Nicht betroffene Systeme

  • Apache 2.0.46
  • Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.
  • Apache 1.3.x enthält den betroffenen Code nicht und ist daher über diese Schwachstellen nicht verwundbar.

Einfallstor
HTTP/HTTPS-Anfrage an den Webserver (typischerweise TCP-Port 80/443)

Auswirkung

  1. möglichrweise Ausführung beliebigen Programmcodes
  2. mindestens die Nichtverfügbarkeit des Webservers (DoS)

Typ der Verwundbarkeit

  1. CAN-2003-0245: offenbar Fehler in der Speicherverwaltung/im Umgang mit Zeigern
  2. CAN-2003-0189: race condition zwischen verschienden Threads

Gefahrenpotential
sehr hoch (siehe unten)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Die Apache-Webserver-Version 2.0.x weist zwei möglicherweise gravierende Schwachstellen auf.

  1. Eine Schwachstelle betrifft die Apache-Webserver-Versionen 2.0.37 - 2.0.45. Eine generische Bibliotheksfunktion enthält offenbar einen Fehler im Umgang mit Zeigern. Einige Quellen nennen ein aktives WebDAV-Modul (mod_dav) als Voraussetzung für eine Verwundbarkeit, da es sich aber um eine allgemeinere Funktion handelt, existieren möglicherweise weitere Einfallstore. Details zu dieser Schwachstelle sollen am Freitag, 2003-05-30, veröffentlicht werden (auf deutsche Feier- und Brückentage wird leider in solchen Dingen nicht Rücksicht genommen).
  2. Die zweite Schwachstelle betrifft offenbar Authentifizierungsmodule im Apache-Webserver 2.0.40 - 2.0.45 und soll zumindest zu einem Denial of Service (DoS) Angriff ausgenutzt werden können. Sie ist nur auf Systemen akut, auf denen Apache ein Multi-Threading-MPM (Multi-Processing-Module, kritisch ist beispielsweise worker) verwendet, und die crypt()-Implementierung nicht reentrant ist (also z.B. GNU/Linux, nicht aber Solaris). Derartige Synchronisationsfehler in Multithreading-Programmen sind nicht besonders gut auf Angriffsmöglichkeiten untersucht, so daß die tatsächlichen Konsequenzen dieser Schwachstelle ebenfalls unklar sind.

Gegenmaßnahmen
Update auf Apache 2.0.46

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.