PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Sicherheitslücke im Apache



Nightwing
18.06.2002, 09:58
Sicherheitslücke im Apache

Buffer-Overflow erlaubt das Ausführen von beliebigem Code

Der weit verbreitete Web-Server Apache enthält eine Sicherheitslücke, die es unter bestimmten Umständen erlaubt, beliebigen Code auf einem verwundbaren Rechner auszuführen. Betroffen sind sowohl Apache 1.3.x als auch Apache 2.x auf allen Plattformen. Durch einen Rechenfehler wird die Länge des für "chunk encoding" benötigten Puffers falsch berechnet. In der Folge weist der Apache Webserver eine Pufferüberlaufschwachstelle auf, durch die Angreifer möglicherweise beliebigen Programmcode über eine Netzwerkverbindung ausführen können. Der Programmcode wird mit den Privilegien des Apache-Prozesses ausgeführt.

Bei der Apache-2.x-Version scheint durch diese Schwachstelle keine Ausführung von Programmcode möglich zu sein, jedoch kann diese Schwachstelle zu einem Denial of Service (DoS) ausgenutzt werden, so die Apache-Entwickler.

Für die Windows-Version von Apache 1.3.24 liegen zudem Berichte vor, dass Exploits entwickelt wurden, die das Ausführen beliebigen Codes erlauben. Zudem legen Windows und Netware dabei einen neuen Prozess und lesen die Konfiguration neu ein, statt einen Child-Prozess zu starten, was zu größeren Pausen führt als auf anderen Plattformen.

Auf 32-Bit-Unix-Plattformen in Verbindung mit Apache 1.3.x führt der Fehler zu einer "Segmentation Violation", der Kindprozess stirbt. Auf 64-Bit-Plattformen wird der Überlauf allerdings kontrolliert, wodurch diese Systeme möglicherweise verwundbar werden.

Bislang steht die Veröffentlichung des offiziellen Patches noch aus, das Apache-Team arbeitet nach eigenen Angaben an einer neuen Version, die das Problem beheben soll. Ein Debian-Paket mit einem noch kaum getesteten Patch aus dem Apache-CVS, der das Problem beheben soll, solange mod_prxy nicht verwendet wird, stellt das CERT der Universität Stuttgart zur Verfügung. Der von der Firma ISS angebotene Patch hingegen löst das Problem nicht, so die Apache-Entwickler.

( quelle: www.golem.de (http://www.golem.de/0206/20377.html) )

devilz
18.06.2002, 12:22
UI UI UI !

Ich hoffe das wir schnell behoben .... !

Nightwing
18.06.2002, 19:50
Server Version: Apache/1.3.22 (Unix) PHP/4.1.0 mod_ssl/2.8.5 OpenSSL/0.9.6b

Das rennt bei mir noch auf dem server. kommt davon wenn man so faul ist wie ich :]