[Generic/apache2] Apache2 HTTP-Request Injection Verwundbarkeit
(2005-07-08 15:24:16.971596+00)
Quelle:
http://www.whitedust.net/speaks/825/Apache%20Request%20Smuggling%20Vulnerability/
Alle Apache2 Versionen vor Apache 2.1.6 sind durch einen HTTP-Request Injection Angriff verwundbar, der es Angreifern ermöglicht, gefälschte HTTP-Anfragen in gültigen HTTP-Headern einzuschleusen, die von Apache2 ausgeführt bzw. weitergeleitet werden. Solche eingeschleusten HTTP-Anfragen lassen sich z.B. zu HTTP-Proxy-Cache, Cross-Site Scripting, Session Hijacking und anderen Angriffen mißbrauchen.
Betroffene Systeme
- Apache 2.1.x (bis 2.1.5)
- Apache 2.0.x
- Alle Betriebssysteme und Distributionen, die eine betroffene Apache2 Version enthalten, u.a.:
- RedHat Fedora Core1 (und früher)
- MandrakeSoft Linux Mandrake 10.1 (und früher)
- S.u.S.E. Linux Personal 9.1 (und früher)
- Trustix Secure Linux 2.0
- Trustix Secure Linux 2.1
- Conectiva Linux 9.0
- Gentoo Linux 1.2
- Gentoo Linux 1.4 _rc1
- Terra Soft Solutions Yellow Dog Linux 3.0
- OpenPKG OpenPKG 2.0
- Unbekannt: Apache1 Versionen vor 1.3.30
Nicht betroffene Systeme
- Bekannt: alle Apache1 Versionen ab 1.3.30 und entsprechende Systeme (es ist unbekannt, ob die Verwundbarkeit in sehr frühen Apache1 Versionen auch existiert)
- Alle Apache2 Versionen ab 2.1.6 und entsprechende Systeme
- Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.
Einfallstor
HTTP-Anfrage an einen verwundbaren Webserver
Auswirkung
Ausführung/Weiterleitung von gefälschten HTTP-Anfragen
Typ der Verwundbarkeit
String-Format/Parser Schwachstelle
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Alle Apache2 Versionen vor Apache 2.1.6 sind durch einen HTTP-Request Injection Angriff verwundbar.
Ein speziell präparierter HTTP-Anfrage-Header mit der Option "Transfer-Encoding: chunked" und einer speziell manipulierten "Content-Length" Option kann verwundbare Webserver zur Ausführung bzw. Weiterleitung einer in den Header eingeschleusten HTTP-Anfrage veranlassen.
Solche eingeschleusten HTTP-Anfragen lassen sich z.B. zu HTTP-Proxy-Cache, Cross-Site Scripting, Session Hijacking und anderen Angriffen mißbrauchen. Die Verwundbarkeit wurde erstmals in einem Whitepaper der Fa. Watchfire beschrieben.
Gegenmaßnahmen
- Upgrade auf Apache 2.1.6
- Manuelle Übersetzung von Apache 2.0.x mit Patches aus dem Apache Subversion Versions-Kontrollsystem
- Installation von Distributor-Updates (derzeit ist unbekannt, ob solche bereits verfügbar sind)
Vulnerability ID
Weitere Information zu diesem Thema
- http://www.securityfocus.com/bid/14106
- http://www.watchfire.com/resources/HTTP-Request-Smuggling.pdf
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1256