Sicurezza
Fase di rilascio
Risolto
Prodotto
Sistema operativo Solaris 10
Bug Id
6452767, 6423037, 6423033
Data di rilascio risolta
10-OCT-2006
Impatto
Tre vulnerabilità di sicurezza sono state trovate nel server HTTP Apache che colpiscono il server web Apache 2.0 in bundle con Solaris 10.
Il primo problema, una vulnerabilità nel modulo del server HTTP Apache mod_rewrite (CVE-2006-3747), può consentire a un utente locale o remoto senza privilegi di eseguire codice arbitrario con i privilegi del processo Apache 2.0 o causare un Denial of Service (DoS) al processo Apache HTTP. Il processo Apache 2.0 HTTP normalmente viene eseguito come utente non privilegiato “webservd” (uid 80).
Il secondo problema, una vulnerabilità nel modulo mod_ssl del server HTTP Apache (CVE-2005-3357), può consentire a un utente locale o remoto non privilegiato di causare un Denial of Service (DoS) al processo HTTP Apache.
Il terzo problema, una vulnerabilità Cross Site Scripting (CSS o XSS) nel modulo del server HTTP Apache mod_imap (CVE-2005-3352), può permettere a un utente locale o remoto senza privilegi di rubare informazioni sui cookie, dirottare sessioni o causare una perdita di privacy dei dati tra un client e il server.
Informazioni aggiuntive riguardanti questi problemi sono disponibili presso:
- Il Change Log per Apache 2.0, presso: http://www.apache.org/dist/httpd/CHANGES_2.0
- CERT VU#395412 presso: http://www.kb.cert.org/vuls/id/395412
- CVE-2006-3747 a: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3747
- CVE-2005-3352 a: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3352
- CVE-2005-3357 a: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3357
Fattori contribuenti
Questi problemi possono verificarsi nelle seguenti versioni:
SPARC Platform
- Solaris 10 senza patch 120543-06
x86 Platform
- Solaris 10 senza patch 120544-06
Nota 1: Apache 1.3 viene fornito con Solaris 8, 9 e 10 ed è interessato da due dei problemi citati in questo Sun Alert: CVE-2005-3352 e CVE-2006-3747. Per i dettagli sull’impatto di Apache 1.3 vedere Sun Alert 102663.
Nota 2: Il server web Apache 2.0 non è fornito in bundle con le versioni precedenti a Solaris 10. Tuttavia, i clienti che hanno costruito e/o installato una versione vulnerabile di Apache su qualsiasi versione di Solaris sono a rischio. Fare riferimento a http://httpd.apache.org/security_report.html per informazioni sulle versioni di Apache non in bundle vulnerabili.
Nota 3: Un sistema è vulnerabile ai problemi descritti solo se il server web Apache 2.0 è stato configurato ed è in esecuzione sul sistema. Il seguente comando SMF può essere usato per vedere se il servizio web server Apache 2 di Solaris 10 è abilitato:
$ svcs svc:/network/http:apache2 STATE STIME FMRI
disabled Feb_02 svc:/network/http:apache2
Nota 4: La vulnerabilità mod_rewrite (CVE-2006-3747) è presente in Apache 2 versioni 2.0.46 a 2.0.58 e in Solaris 10 che ha in bundle Apache 2 versioni da 2.0.46 a 2.0.58 costruite il 9 agosto 2006. La vulnerabilità mod_ssl (CVE-2005-3357) è presente in Apache 2 versioni da 2.0 a 2.0.55. La vulnerabilità mod_imap (CVE-2005-3352) è presente in Apache 2 nelle versioni da 2.0 a 2.0.56.
Per determinare la versione e la data di compilazione del server web Apache 2 in bundle con Solaris installato su un host, è possibile eseguire il seguente comando:
$ /usr/apache2/bin/httpd -v Versione server: Apache/2.0.52 Server costruito: Jan 22 2006 02:10:22
Nota 5: La vulnerabilità mod_rewrite (CVE-2006-3747) colpisce solo i sistemi che fanno uso del modulo Apache URL Rewriting Engine (mod_rewrite). Per determinare se questo modulo è abilitato, un comando come il seguente può essere eseguito per tutti i file di configurazione che definiscono la configurazione di Apache in esecuzione:
$ grep RewriteEngine /etc/apache2/httpd.conf RewriteEngine on
Questa opzione è di default “off”, quindi, se non è presente nei file di configurazione, il sistema non è interessato.
Nota 6: La vulnerabilità mod_ssl (CVE-2005-3357) colpisce solo i sistemi che fanno uso del modulo SSL di Apache (mod_ssl). Se il server web Apache è configurato per usare il modulo ‘mod_ssl’, un testo simile al seguente verrà stampato nel log degli errori quando Apache viene avviato:
$ grep mod_ssl /var/apache2/logs/error_log Apache/2.0.52 (Unix) DAV/2 mod_ssl/2.0.52 OpenSSL/0.9.7d mod_perl/2.0.0 Perl/v5.8.4 configurato-- riprendendo le normali operazioni
Se nessuna informazione sulla versione “mod_ssl” viene visualizzata nel log quando l’applicazione viene avviata, il server web Apache 2 non è configurato per usare SSL.
Nota 7: La vulnerabilità mod_imap (CVE-2005-3352) colpisce solo i sistemi che fanno uso del modulo Apache IMAP (mod_imap) insieme ai file image map. Per determinare se il modulo mod_imap è abilitato per l’uso con i file immagine mappa, un comando come il seguente può essere eseguito per tutti i file di configurazione che definiscono la configurazione di Apache in esecuzione:
$ grep 'imap-file map' /etc/apache2/httpd.conf #AddHandler imap-file map
Questa opzione non è abilitata per default come indica il segno hash iniziale “#”.
Sintomi
Non ci sono sintomi prevedibili che indichino che i problemi descritti siano stati sfruttati su un sistema.
Rimedio
Per aggirare il problema mod_imap (CVE-2005-3352), disabilitare la voce “imap-file map” nel file httpd.conf di Apache 2. La voce “imap-file map” dovrebbe assomigliare a:
#AddHandler imap-file map
Riferimento a http://httpd.apache.org/docs/2.0/mod/mod_imap.html per dettagli.
Per aggirare il problema mod_rewrite (CVE-2006-3747), disabilitare l’opzione “RewriteEngine” nel file httpd.conf di Apache 2. La linea RewriteEngine dovrebbe assomigliare alla seguente:
RewriteEngine off
Riferimento a http://httpd.apache.org/docs/2.0/mod/mod_rewrite.html per i dettagli.
Non esiste una soluzione per il problema mod_ssl (CVE-2005-3357).
Risoluzione
Questi problemi sono affrontati nelle seguenti versioni:
Piattaforma SPARC
- Solaris 10 con patch 120543-06 o successiva
Piattaforma x86
- Solaris 10 con patch 120544-06 o successiva
Storia delle modifiche
Data: 01-MAR-2007
- Aggiornato campo BugID
- Aggiornata sezione Relief/Workaround