Sicherheitsschwachstellen in den Apache 2.0 Web Server „mod_rewrite“, „mod_imap“ und „mod_ssl“ Module

Kategorie
Sicherheit
Release-Phase
Behoben

Produkt
Solaris 10 Betriebssystem
Bug Id
6452767, 6423037, 6423033
Datum der behobenen Version
10-OCT-2006
Auswirkungen

Drei Sicherheitslücken wurden im Apache HTTP Server gefunden, die den Apache 2.0 Webserver, der mit Solaris 10 gebündelt ist, betreffen.

Das erste Problem, eine Schwachstelle im mod_rewrite Apache HTTP Server Modul (CVE-2006-3747), kann es einem lokalen oder entfernten unprivilegierten Benutzer ermöglichen, beliebigen Code mit den Rechten des Apache 2.0 Prozesses auszuführen oder einen Denial of Service (DoS) für den Apache HTTP Prozess zu verursachen. Der Apache 2.0 HTTP Prozess läuft normalerweise als unprivilegierter Benutzer „webservd“ (uid 80).

Das zweite Problem, eine Schwachstelle im mod_ssl Apache HTTP Server Modul (CVE-2005-3357), könnte es einem lokalen oder entfernten unprivilegierten Benutzer erlauben, einen Denial of Service (DoS) für den Apache HTTP Prozess zu verursachen.

Das dritte Problem, eine Cross Site Scripting (CSS oder XSS) Schwachstelle im mod_imap Apache HTTP Server Modul (CVE-2005-3352), kann es einem lokalen oder entfernten unprivilegierten Benutzer ermöglichen, Cookie-Informationen zu stehlen, Sitzungen zu entführen oder einen Verlust des Datenschutzes zwischen einem Client und dem Server zu verursachen.

Zusätzliche Informationen zu diesen Problemen sind verfügbar unter:

  • Das Change Log für Apache 2.0, unter: http://www.apache.org/dist/httpd/CHANGES_2.0
  • CERT VU#395412 unter: http://www.kb.cert.org/vuls/id/395412
  • CVE-2006-3747 unter: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3747
  • CVE-2005-3352 unter: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3352
  • CVE-2005-3357 unter: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3357

Beitragende Faktoren

Diese Probleme können in den folgenden Versionen auftreten:

SPARC-Plattform

  • Solaris 10 ohne Patch 120543-06

x86-Plattform

  • Solaris 10 ohne Patch 120544-06

Hinweis 1: Apache 1.3 wird mit Solaris 8, 9 und 10 ausgeliefert und ist von zwei der in diesem Sun Alert erwähnten Probleme betroffen – CVE-2005-3352 und CVE-2006-3747. Einzelheiten zu den Auswirkungen auf Apache 1.3 finden Sie im Sun Alert 102663.

Hinweis 2: Der Apache 2.0-Webserver wird nicht mit Versionen vor Solaris 10 ausgeliefert. Kunden, die eine verwundbare Version von Apache auf einer beliebigen Version von Solaris gebaut und/oder installiert haben, sind jedoch gefährdet. Informationen über anfällige, nicht gebündelte Apache-Versionen finden Sie unter http://httpd.apache.org/security_report.html.

Hinweis 3: Ein System ist nur dann für die beschriebenen Probleme anfällig, wenn der Apache 2.0-Webserver konfiguriert wurde und auf dem System läuft. Mit dem folgenden SMF-Befehl können Sie feststellen, ob der in Solaris 10 enthaltene Apache 2-Webserverdienst aktiviert ist:

 $ svcs svc:/network/http:apache2 STATE STIME FMRI
 disabled Feb_02 svc:/network/http:apache2

Hinweis 4: Die mod_rewrite-Schwachstelle (CVE-2006-3747) ist in Apache 2 Versionen 2.0.46 bis 2.0.58 und Solaris 10 gebündelten Apache 2 Versionen 2.0.46 bis 2.0.58 vom 9. August 2006. Die mod_ssl-Schwachstelle (CVE-2005-3357) ist in den Apache 2-Versionen 2.0 bis 2.0.55 vorhanden. Die mod_imap-Schwachstelle (CVE-2005-3352) ist in den Apache 2-Versionen 2.0 bis 2.0.56 vorhanden.

Um die Version und das Build-Datum des auf einem Host installierten, mit Solaris gebündelten Apache 2-Webservers zu ermitteln, kann der folgende Befehl ausgeführt werden:

 $ /usr/apache2/bin/httpd -v Serverversion: Apache/2.0.52 Server built: Jan 22 2006 02:10:22

Hinweis 5: Die mod_rewrite-Schwachstelle (CVE-2006-3747) betrifft nur Systeme, die das Apache URL Rewriting Engine-Modul (mod_rewrite) verwenden. Um festzustellen, ob dieses Modul aktiviert ist, kann ein Befehl wie der folgende für alle Konfigurationsdateien ausgeführt werden, die die laufende Apache-Konfiguration definieren:

 $ grep RewriteEngine /etc/apache2/httpd.conf RewriteEngine on

Diese Option ist standardmäßig auf „off“ eingestellt; wenn sie also nicht in den Konfigurationsdateien vorhanden ist, ist das System nicht betroffen.

Hinweis 6: Die mod_ssl-Schwachstelle (CVE-2005-3357) betrifft nur Systeme, die das Apache SSL-Modul (mod_ssl) verwenden. Wenn der Apache-Webserver so konfiguriert ist, dass er das Modul ‚mod_ssl‘ verwendet, wird beim Start von Apache ein Text ähnlich dem folgenden in das Fehlerprotokoll ausgegeben:

 $ grep mod_ssl /var/apache2/logs/error_log Apache/2.0.52 (Unix) DAV/2 mod_ssl/2.0.52 OpenSSL/0.9.7d mod_perl/2.0.0 Perl/v5.8.4 konfiguriert-- Wiederaufnahme des normalen Betriebs

Wenn beim Start der Anwendung keine „mod_ssl“-Versionsinformationen im Protokoll angezeigt werden, ist der Apache 2 Web Server nicht für die Verwendung von SSL konfiguriert.

Hinweis 7: Die mod_imap-Schwachstelle (CVE-2005-3352) betrifft nur Systeme, die das Apache IMAP-Modul (mod_imap) zusammen mit Image-Map-Dateien verwenden. Um festzustellen, ob das mod_imap-Modul für die Verwendung mit Image-Map-Dateien aktiviert ist, kann ein Befehl wie der folgende für alle Konfigurationsdateien ausgeführt werden, die die laufende Apache-Konfiguration definieren:

 $ grep 'imap-file map' /etc/apache2/httpd.conf #AddHandler imap-file map

Diese Option ist standardmäßig nicht aktiviert, wie das anfängliche Rautezeichen „#“ anzeigt.

Symptome

Es gibt keine vorhersehbaren Symptome, die darauf hinweisen würden, dass die beschriebenen Probleme auf einem System ausgenutzt wurden.

Abhilfe

Um das mod_imap-Problem (CVE-2005-3352) zu umgehen, deaktivieren Sie den Eintrag „imap-file map“ in der Apache 2 httpd.conf-Datei. Der Eintrag „imap-file map“ sollte wie folgt aussehen:

 #AddHandler imap-file map

Für Details siehe http://httpd.apache.org/docs/2.0/mod/mod_imap.html.

Um das mod_rewrite-Problem (CVE-2006-3747) zu umgehen, deaktivieren Sie die Option „RewriteEngine“ in der Apache 2 httpd.conf-Datei. Die RewriteEngine-Zeile sollte wie folgt aussehen:

 RewriteEngine off

Für Details siehe http://httpd.apache.org/docs/2.0/mod/mod_rewrite.html.

Es gibt keinen Workaround für das mod_ssl Problem (CVE-2005-3357).

Lösung

Diese Probleme werden in den folgenden Versionen behoben:

SPARC-Plattform

  • Solaris 10 mit Patch 120543-06 oder später

x86-Plattform

  • Solaris 10 mit Patch 120544-06 oder später

Änderungsgeschichte
Datum: 01-MÄR-2007

  • Aktualisiertes BugID-Feld
  • Aktualisierter Abschnitt für Abhilfe/Workaround

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.