Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1061

[Generic/Apache] Apache 2.0.43 Webserver weist mehrere Schwachstellen auf
(2003-01-23 16:58:01.241248+00)

Quelle: http://www.apache.org/dist/httpd/Announcement2.html

Mit Apache 2.0.44 wurden mehrere Sicherheitslöcher, die Microsoft-Windows-Plattformen betreffen, behoben.

Betroffene Systeme

Einfallstor
HTTP/HTTPS-Anfrage an den Webserver (typischerweise TCP-Port 80/443)

Auswirkung

  1. Ausführung von Programmcode sowie Denial of Service (DoS)
  2. Auslesen beliebiger Dateien

Typ der Verwundbarkeit

  1. Fehlendes Abfangen von MS-DOS-Device-Namen
  2. Fehler im Parser für URLs

Gefahrenpotential
hoch bis sehr hoch (wobei nur Microsoft-Windows-Plattformen betroffen sind)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Mit der Ankündigung von Apache 2.0.44 wurde bekanntgegeben, dass frühere Versionen (incl. Apache 2.0.43) folgende Schwachstellen aufweisen:

  1. Microsoft Windows 9x/Me weist eine seit langer Zeit bekannte Schwachstelle im Zusammenhang mit MS-DOS-Device-Namen auf. So führen Pfadangaben, die "COM1, CON, LPT1, ..." beinhalten, zu einem Denial of Service. Microsoft stellt seit März 2000 einen Patch bereit. Der Apache Webserver 2.0.x unter Windows 9x/Me ist davon ebenfalls betroffen, wodurch mittels einer HTTP-Anfrage, die einen MS-DOS-Device-Namen beinhaltet, ein Denial of Service möglich ist. Ferner scheint die Ausführung von Programmcode, durch Senden eines POST-Request der MS-DOS-Device-Namen beinhaltet, möglich zu sein.
  2. Der Apache 2.0.x-Webserver auf Microsoft-Windows-Plattformen weist eine Schwachstelle bei der Verarbeitung von URLs, die angefügte Zeichen wie "<" beinhalten auf. Der Webserver liefert bei solchen URLs nicht die angefragte Datei, sondern vielmehr eine andere Datei zurück. Diese Schwachstelle kann möglicherweise dazu ausgenutzt werden, beliebige Dateien auf dem System auszulesen.

Gegenmaßnahmen
Update auf Apache 2.0.44

Vulnerability ID

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1061