Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-850

[Generic/Apache] Pufferüberlaufschwachstelle im Apache-Webserver - Update
(2002-06-17 19:28:12.490002+00) Druckversion

Quelle: http://cert.Uni-Stuttgart.DE/archive/bugtraq/2002/06/msg00189.html

Der Apache-Webserver weist eine Pufferüberlaufschwachstelle auf, durch die über eine Netzwerkverbindung möglicherweise beliebiger Programmcode ausgeführt werden kann.

Betroffene Systeme

  • Apache 1.x incl. Version 1.3.24 (auf allen Plattformen)
  • Apache 2.0 incl. Version 2.0.36 und 2.0.36-dev (auf allen Plattformen)

Einfallstor
HTTP-Anfrage

Auswirkung

  • Apache 1.x, insbesondere Apache 1.3.x unter Microsoft Windows: Ausführung beliebigen Programmcodes mit den Privilegien des Apache-Prozesses (remote code execution)
  • Apache 2.0: Denial of Service (DoS)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential

  • hoch bis sehr hoch für den Apache 1.x (in Abhängigkeit der Privilegien des Apache-Prozesses)
  • mittel für die DoS-Schwachstelle in Apache 2.x
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Durch einen Rechenfehler wird die Länge des für chunk encoding benötigten Puffers falsch berechnet. In der Folge weist der Apache Webserver eine Pufferüberlaufschwachstelle auf, durch die Angreifer möglicherweise beliebigen Programmcode über eine Netzwerkverbindung ausführen können. Der Programmcode wird mit den Privilegien des Apache-Prozesses ausgeführt. Bei der Apache 2.x Version scheint durch diese Schwachstelle keine Ausführung von Programmcode möglich zu sein, jedoch kann diese Schwachstelle zu einem Denial of Service (DoS) ausgenutzt werden.

Für die Windows-Version von Apache 1.3.24 liegen glaubwürdige Berichte vor, daß Exploits entwickelt wurden, die das Ausführen beliebigen Codes erlauben. Auf 64-Bit-Plattformen ist eine Ausnutzung der Schwachstelle höchstwahrscheinlich ebenfalls möglich. Für OpenBSD, FreeBSD und NetBSD auf x86 kursiert bereits Exploit-Code. Es kann deswegen gegenwärtig nicht ausgeschlossen werden, daß dieses Problem auch für weitere 32-Bit-Plattformen äußerst gefährlich ist.

Gegenmaßnahmen

ACHTUNG: Vergessen Sie nach dem Einspielen dieser Updates nicht, den Apache-Prozeß neu zu starten! Kommandos wie "apachectl restart" oder "/etc/init.d/httpd restart" sorgen dabei lediglich dafür, daß die Konfigurationsdatei neu geladen wird; die ungepatchte Webserver läuft danach immer noch. Besser ist es, den Web-Server komplett zu stoppen und wieder zu starten:
# apachectl stop
/usr/sbin/apachectl stop: httpd stopped
# apachectl start
/usr/sbin/apachectl start: httpd started
# 
Falls Sie einen HTTPS-Server betreiben, müssen Sie eventuell als zweiten Befehl "apachectl startssl" eingeben, um die SSL-Unterstützung zu aktivieren.

Vulnerability ID

Weitere Information zu diesem Thema

Revisionen

  • V.1.0 (2002-06-17)
  • V.2.0 (2002-06-19) gepachte Apache-Version 1.3.26 bzw. 2.0.39 verfügbar
  • V.3.0 (2002-06-20) Einschätzung der Möglichkeit erfolgreicher Angriffe aktualisiert

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.