[Generic/Apache] Neue Apache-Versionen beheben Schwachstellen
(2004-05-24 21:21:00.528671+00)
Quelle:
http://www.apache.org/dist/httpd/CHANGES_1.3
Mit Apache-Version 1.3.31 wurden Schwachstellen behoben, unter anderem eine mit der Authentifizierung über mod_digest
. Einige der Schwachstellen betreffen auch Apache 2.0 und werden mit Version 2.0.49 behoben.
Betroffene Systeme
- Apache-Webserver im 1.3-Zweig bis einschließlich Version 1.3.29
- Apache-Webserver im 2.0-Zweig bis einschließlich Version 2.0.48
Nicht betroffene Systeme
- Apache-Webserver im 1.3-Zweig ab Version 1.3.31
- Apache-Webserver im 2.0-Zweig ab Version 2.0.49
- Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.
Einfallstor
HTTP-Requests and den Webserver (üblicherweise 80/TCP und 443/TCP).
Auswirkung
- Ein Angreifer, der den Verkehr einer Authentifizierung mittels
mod_digest
mitschneiden kann, hat die Möglichkeit, die gewonnen Daten zu einem späteren Zeitpunkt zum Login zu nutzen. - Ein Angreifer kann Terminal-Steuerzeichen in Logfiles schreiben.
- Ein Angreifer kann die Verfügbarkeit des Webservers temporär einschränken.
- ACLs zur Beschränkung des Zugriffs einzelner IP-Adressen werden nicht korrekt verarbeitet.
Typ der Verwundbarkeit
- replay attack
- input sanitization error
- denial of service
Gefahrenpotential
- mittel
- mittel
- mittel
- mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Mit der Apache-Version 1.3.31 werden einige weniger kritische Schwachstellen behoben.
- Eine Schwachstelle im
mod_digest
-Modul hat zur Folge, daß die Absicherung gegen Replay-Angriffe versagt. (Falls das Paßwort über HTTPS übertragen wird, kann diese Schwachstelle nicht ausgenutzt werden.) - Ein Angreifer kann Terminal-Steuerzeichen in Logfiles schreiben. Falls die Logs mit Programmen, die Steuerzeichen nicht filtern, angezeigt werden (z.B.
tail
), können u.U. mittelbar beliebige Befehle ausgeführt werden (unter der UID des Benutzers, der die Logs anzeigt).Diese Schwachstelle wurde bereits von einigen Herstellern in ihren eigenen Apache-Versionen behoben.
- Ein Angreifer kann die Verfügbarkeit von Apache-Servern beeinträchtigen, die auf mehreren Sockets Verbindungen entgegennehmen und bei denen die Verteilung der Last auf diese Sockets sehr ungleichmäßig ist.
- Die Schwachstelle bei der ACL-Vearbeitung tritt nur bei 64-Bit-Big-Endian-Systemen (hauptsächlich SPARC, MIPS) auf, bei denen Apache auch tatsächlich im 64-Bit-Modus betrieben wird. Es sind nur einzelne IP-Adressen ohne Netzmaske betroffen; diese werden von den Regeln einfach ignoriert.
Gegenmaßnahmen
- Update auf Apache 1.3.31 bzw. 2.0.49.
-
Einspielen eines Hersteller-Patches:
Vulnerability ID
Revisionen dieser Meldung
- V 1.0 (2004-05-24)
- V 1.1 (2004-05-28) Apache 2.0 ist auch betroffen.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1203