Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1203

[Generic/Apache] Neue Apache-Versionen beheben Schwachstellen
(2004-05-24 21:21:00.528671+00) Druckversion

Quelle: http://www.apache.org/dist/httpd/CHANGES_1.3

Mit Apache-Version 1.3.31 wurden Schwachstellen behoben, unter anderem eine mit der Authentifizierung über mod_digest. Einige der Schwachstellen betreffen auch Apache 2.0 und werden mit Version 2.0.49 behoben.

Betroffene Systeme

  • Apache-Webserver im 1.3-Zweig bis einschließlich Version 1.3.29
  • Apache-Webserver im 2.0-Zweig bis einschließlich Version 2.0.48
Die nie offiziell veröffentlichte Version 1.3.30 ist ebenfalls betroffen.

Nicht betroffene Systeme

  • Apache-Webserver im 1.3-Zweig ab Version 1.3.31
  • Apache-Webserver im 2.0-Zweig ab Version 2.0.49
  • Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.

Einfallstor
HTTP-Requests and den Webserver (üblicherweise 80/TCP und 443/TCP).

Auswirkung

  1. Ein Angreifer, der den Verkehr einer Authentifizierung mittels mod_digest mitschneiden kann, hat die Möglichkeit, die gewonnen Daten zu einem späteren Zeitpunkt zum Login zu nutzen.
  2. Ein Angreifer kann Terminal-Steuerzeichen in Logfiles schreiben.
  3. Ein Angreifer kann die Verfügbarkeit des Webservers temporär einschränken.
  4. ACLs zur Beschränkung des Zugriffs einzelner IP-Adressen werden nicht korrekt verarbeitet.

Typ der Verwundbarkeit

  1. replay attack
  2. input sanitization error
  3. denial of service

Gefahrenpotential

  1. mittel
  2. mittel
  3. mittel
  4. mittel

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Mit der Apache-Version 1.3.31 werden einige weniger kritische Schwachstellen behoben.

  1. Eine Schwachstelle im mod_digest-Modul hat zur Folge, daß die Absicherung gegen Replay-Angriffe versagt. (Falls das Paßwort über HTTPS übertragen wird, kann diese Schwachstelle nicht ausgenutzt werden.)
  2. Ein Angreifer kann Terminal-Steuerzeichen in Logfiles schreiben. Falls die Logs mit Programmen, die Steuerzeichen nicht filtern, angezeigt werden (z.B. tail), können u.U. mittelbar beliebige Befehle ausgeführt werden (unter der UID des Benutzers, der die Logs anzeigt).

    Diese Schwachstelle wurde bereits von einigen Herstellern in ihren eigenen Apache-Versionen behoben.

  3. Ein Angreifer kann die Verfügbarkeit von Apache-Servern beeinträchtigen, die auf mehreren Sockets Verbindungen entgegennehmen und bei denen die Verteilung der Last auf diese Sockets sehr ungleichmäßig ist.
  4. Die Schwachstelle bei der ACL-Vearbeitung tritt nur bei 64-Bit-Big-Endian-Systemen (hauptsächlich SPARC, MIPS) auf, bei denen Apache auch tatsächlich im 64-Bit-Modus betrieben wird. Es sind nur einzelne IP-Adressen ohne Netzmaske betroffen; diese werden von den Regeln einfach ignoriert.
Apache 2.0 betreffen nur die Schwachstellen 2 und 3. Version 2.0.49 behebt auch eine geringfügige Schwachstelle im SSL-Code ( CAN-2004-0113, nicht identisch mit dem jüngst entdeckten Pufferüberlauf).

Gegenmaßnahmen

Vulnerability ID

  1. CAN-2003-0987
  2. CAN-2003-0020
  3. CAN-2004-0174
  4. CAN-2003-0993

Revisionen dieser Meldung

  • V 1.0 (2004-05-24)
  • V 1.1 (2004-05-28) Apache 2.0 ist auch betroffen.
(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.