Zranitelnosti zabezpečení v systému Apache 2.0 webového serveru „mod_rewrite“, „mod_imap“ a „mod_ssl“

Kategorie
Zabezpečení
Fáze vydání
Rešeno

Produkt
Operační systém Solaris 10
Identifikace chyby
6452767, 6423037, 6423033
Datum vyřešeného vydání
10-OCT-2006
Dopad

V serveru Apache HTTP byly nalezeny tři bezpečnostní chyby, které ovlivňují Apache 2.0 webového serveru dodávaného se systémem Solaris 10.

První problém, zranitelnost v modulu mod_rewrite serveru Apache HTTP (CVE-2006-3747), může místnímu nebo vzdálenému neprivilegovanému uživateli umožnit spuštění libovolného kódu s právy procesu Apache 2.0 nebo způsobit odmítnutí služby (DoS) procesu Apache HTTP. Proces Apache 2.0 HTTP běžně běží jako neprivilegovaný uživatel „webservd“ (uid 80).

Druhý problém, chyba v modulu mod_ssl serveru Apache HTTP (CVE-2005-3357), může místnímu nebo vzdálenému neprivilegovanému uživateli umožnit způsobit odmítnutí služby (DoS) procesu Apache HTTP.

Třetí problém, zranitelnost Cross Site Scripting (CSS nebo XSS) v modulu mod_imap serveru Apache HTTP (CVE-2005-3352), může místnímu nebo vzdálenému neprivilegovanému uživateli umožnit krádež informací o souborech cookie, únos relací nebo způsobit ztrátu soukromí dat mezi klientem a serverem.

Další informace týkající se těchto problémů jsou k dispozici na adrese:

  • Deník změn pro Apache 2.0, na adrese: http://www.apache.org/dist/httpd/CHANGES_2.0
  • CERT VU#395412 na adrese: http://www.kb.cert.org/vuls/id/395412
  • CVE-2006-3747 na adrese: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3747
  • CVE-2005-3352 at: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3352
  • CVE-2005-3357 at: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3357

Přispívající faktory

Tyto problémy se mohou vyskytnout v následujících verzích:

SPARC Platform

  • Solaris 10 bez opravy 120543-06

x86 Platform

  • Solaris 10 bez opravy 120544-06

Poznámka 1: Apache 1.3 se dodává s operačními systémy Solaris 8, 9 a 10 a je ovlivněn dvěma z problémů uvedených v tomto upozornění Sunu – CVE-2005-3352 a CVE-2006-3747. Podrobnosti o dopadu na Apache 1.3 naleznete v upozornění Sun Alert 102663.

Poznámka 2: Webový server Apache 2.0 není dodáván s verzemi předcházejícími Solarisu 10. Zákazníci, kteří sestavili a/nebo nainstalovali zranitelnou verzi Apache na libovolné verzi systému Solaris, jsou však ohroženi. Informace o zranitelných nespojených verzích Apache naleznete v http://httpd.apache.org/security_report.html.

Poznámka 3: Systém je popsanými problémy zranitelný pouze tehdy, pokud byl webový server Apache 2.0 nakonfigurován a je v systému spuštěn. Následujícím příkazem SMF lze zjistit, zda je povolena služba webového serveru Solaris 10 bundled Apache 2:

 $ svcs svc:/network/http:apache2 STATE STIME FMRI
 disabled Feb_02 svc:/network/http:apache2

Poznámka 4: Zranitelnost mod_rewrite (CVE-2006-3747) je přítomna ve verzích Apache 2.0.0.46 až 2.0.58 a v systému Solaris 10 ve verzích Apache 2 2.0.46 až 2.0.58 sestavených 9. srpna 2006. Zranitelnost mod_ssl (CVE-2005-3357) je přítomna ve verzích Apache 2 2.0 až 2.0.55. Zranitelnost mod_imap (CVE-2005-3352) je přítomna ve verzích Apache 2 2.0 až 2.0.56.

Pro zjištění verze a data sestavení webového serveru Apache 2 dodávaného se systémem Solaris a nainstalovaného na hostiteli lze spustit následující příkaz:

 $ /usr/apache2/bin/httpd -v Verze serveru: Apache/2.0.52 Sestavení serveru: Poznámka 5: Zranitelnost mod_rewrite (CVE-2006-3747) se týká pouze systémů, které využívají modul Apache URL Rewriting Engine (mod_rewrite). Chcete-li zjistit, zda je tento modul povolen, můžete pro všechny konfigurační soubory definující běžící konfiguraci Apache spustit následující příkaz: 
 $ grep RewriteEngine /etc/apache2/httpd.conf RewriteEngine on

Tato volba je ve výchozím nastavení "off", proto pokud není v konfiguračních souborech přítomna, systém není ovlivněn.

Poznámka 6: Zranitelnost mod_ssl (CVE-2005-3357) se týká pouze systémů, které využívají modul Apache SSL (mod_ssl). Pokud je webový server Apache nakonfigurován tak, aby používal modul 'mod_ssl', vypíše se při spuštění Apache do protokolu chyb text podobný následujícímu:

 $ grep mod_ssl /var/apache2/logs/error_log Apache/2.0.52 (Unix) DAV/2 mod_ssl/2.0.52 OpenSSL/0.9.7d mod_perl/2.0.0 Perl/v5.8.4 nakonfigurováno-- obnovení normálních operací

Pokud se při spuštění aplikace v protokolu nezobrazí informace o verzi "mod_ssl", není webový server Apache 2 nakonfigurován pro použití protokolu SSL.

Poznámka 7: Zranitelnost mod_imap (CVE-2005-3352) se týká pouze systémů, které využívají modul IMAP (mod_imap) Apache spolu se soubory map obrázků. Chcete-li zjistit, zda je modul mod_imap povolen pro použití se soubory map obrázků, můžete pro všechny konfigurační soubory, které definují běžící konfiguraci Apache, spustit následující příkaz:

 $ grep 'imap-file map' /etc/apache2/httpd.conf #AddHandler imap-file map

Tato možnost není ve výchozím nastavení povolena, jak naznačuje počáteční znak hash "#".

Příznaky

Neexistují žádné předvídatelné příznaky, které by naznačovaly, že popsané problémy byly v systému zneužity.

Obejití problému

Chcete-li problém mod_imap (CVE-2005-3352) obejít, zakažte v souboru httpd.conf Apache 2 položku "imap-file map". Položka "imap-file map" by měla vypadat takto:

 #AddHandler imap-file map

Podrobnosti viz http://httpd.apache.org/docs/2.0/mod/mod_imap.html

Chcete-li obejít problém s mod_rewrite (CVE-2006-3747), zakažte v souboru Apache 2 httpd.conf volbu "RewriteEngine". Řádek RewriteEngine by měl vypadat takto:

 RewriteEngine off

Podrobnosti naleznete v http://httpd.apache.org/docs/2.0/mod/mod_rewrite.html.

Problém s mod_ssl (CVE-2005-3357) nelze nijak obejít.

Řešení

Tyto problémy jsou řešeny v následujících verzích:

Platforma SPARC

  • Solaris 10 s opravou 120543-06 nebo novější

platforma x86

  • Solaris 10 s opravou 120544-06 nebo novější

Historie změn
Datum: 01-MAR-2007

  • Aktualizováno pole BugID
  • Aktualizována sekce Úleva/obejití

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.