Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-850

[Generic/Apache] Pufferüberlaufschwachstelle im Apache-Webserver - Update
(2002-06-17 19:28:12.490002+00)

Quelle: http://cert.Uni-Stuttgart.DE/archive/bugtraq/2002/06/msg00189.html

Der Apache-Webserver weist eine Pufferüberlaufschwachstelle auf, durch die über eine Netzwerkverbindung möglicherweise beliebiger Programmcode ausgeführt werden kann.

Betroffene Systeme

Einfallstor
HTTP-Anfrage

Auswirkung

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Durch einen Rechenfehler wird die Länge des für chunk encoding benötigten Puffers falsch berechnet. In der Folge weist der Apache Webserver eine Pufferüberlaufschwachstelle auf, durch die Angreifer möglicherweise beliebigen Programmcode über eine Netzwerkverbindung ausführen können. Der Programmcode wird mit den Privilegien des Apache-Prozesses ausgeführt. Bei der Apache 2.x Version scheint durch diese Schwachstelle keine Ausführung von Programmcode möglich zu sein, jedoch kann diese Schwachstelle zu einem Denial of Service (DoS) ausgenutzt werden.

Für die Windows-Version von Apache 1.3.24 liegen glaubwürdige Berichte vor, daß Exploits entwickelt wurden, die das Ausführen beliebigen Codes erlauben. Auf 64-Bit-Plattformen ist eine Ausnutzung der Schwachstelle höchstwahrscheinlich ebenfalls möglich. Für OpenBSD, FreeBSD und NetBSD auf x86 kursiert bereits Exploit-Code. Es kann deswegen gegenwärtig nicht ausgeschlossen werden, daß dieses Problem auch für weitere 32-Bit-Plattformen äußerst gefährlich ist.

Gegenmaßnahmen

ACHTUNG: Vergessen Sie nach dem Einspielen dieser Updates nicht, den Apache-Prozeß neu zu starten! Kommandos wie "apachectl restart" oder "/etc/init.d/httpd restart" sorgen dabei lediglich dafür, daß die Konfigurationsdatei neu geladen wird; die ungepatchte Webserver läuft danach immer noch. Besser ist es, den Web-Server komplett zu stoppen und wieder zu starten:
# apachectl stop
/usr/sbin/apachectl stop: httpd stopped
# apachectl start
/usr/sbin/apachectl start: httpd started
# 
Falls Sie einen HTTPS-Server betreiben, müssen Sie eventuell als zweiten Befehl "apachectl startssl" eingeben, um die SSL-Unterstützung zu aktivieren.

Vulnerability ID

Weitere Information zu diesem Thema

Revisionen

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=850