Beveiligingslekken in de Apache 2.0 Web Server “mod_rewrite”, “mod_imap” en “mod_ssl” modules

Category
Security
Release Phase
Resolved

Product
Solaris 10 Operating System
Bug Id
6452767, 6423037, 6423033
Datum van opgeloste vrijgave
10-okt-2006
Impact

Er zijn drie beveiligingslekken gevonden in de Apache HTTP-server die van invloed zijn op de Apache 2.0-webserver die met Solaris 10 wordt gebundeld.

Het eerste probleem, een kwetsbaarheid in de mod_rewrite Apache HTTP-servermodule (CVE-2006-3747), kan een lokale gebruiker of een gebruiker zonder rechten op afstand in staat stellen willekeurige code uit te voeren met de rechten van het Apache 2.0-proces of een Denial of Service (DoS) te veroorzaken voor het Apache HTTP-proces. Het Apache 2.0 HTTP proces draait normaal als de onbevoegde gebruiker “webservd” (uid 80).

Het tweede probleem, een kwetsbaarheid in de mod_ssl Apache HTTP server module (CVE-2005-3357), kan een lokale of remote onbevoegde gebruiker in staat stellen om een Denial of Service (DoS) te veroorzaken aan het Apache HTTP proces.

De derde kwestie, een Cross Site Scripting (CSS of XSS)-kwetsbaarheid in de mod_imap Apache HTTP-servermodule (CVE-2005-3352), kan een lokale of externe niet-bevoegde gebruiker in staat stellen cookie-informatie te stelen, sessies te kapen of een verlies van gegevensprivacy tussen een client en de server te veroorzaken.

Aanvullende informatie over deze kwesties is beschikbaar op:

  • Het wijzigingslogboek voor Apache 2.0, op: http://www.apache.org/dist/httpd/CHANGES_2.0
  • CERT VU#395412 op: http://www.kb.cert.org/vuls/id/395412
  • CVE-2006-3747 at: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3747
  • CVE-2005-3352 at: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3352
  • CVE-2005-3357 at: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3357

Betalende factoren

Deze problemen kunnen zich voordoen in de volgende releases:

SPARC Platform

  • Solaris 10 zonder patch 120543-06

x86 Platform

  • Solaris 10 zonder patch 120544-06

Note 1: Apache 1.3 wordt geleverd met Solaris 8, 9 en 10 en wordt beïnvloed door twee van de problemen waarnaar in deze Sun Alert wordt verwezen – CVE-2005-3352 en CVE-2006-3747. Voor details over de gevolgen voor Apache 1.3, zie Sun Alert 102663.

Note 2: De Apache 2.0 webserver is niet gebundeld met releases voor Solaris 10. Klanten die een kwetsbare versie van Apache hebben gebouwd en/of geïnstalleerd op een willekeurige versie van Solaris lopen echter een risico. Zie http://httpd.apache.org/security_report.html voor informatie over kwetsbare niet-gebundelde Apache-versies.

Note 3: Een systeem is alleen kwetsbaar voor de beschreven problemen als de Apache 2.0 webserver is geconfigureerd en draait op het systeem. Het volgende SMF commando kan worden gebruikt om te zien of de Solaris 10 gebundelde Apache 2 webserver service is ingeschakeld:

 $ svcs svc:/network/http:apache2 STATE STIME FMRI
 disabled Feb_02 svc:/network/http:apache2

Note 4: De mod_rewrite kwetsbaarheid (CVE-2006-3747) is aanwezig in Apache 2 versies 2.0.46 tot 2.0.58 en Solaris 10 gebundelde Apache 2 versies 2.0.46 tot 2.0.58 gebouwd op 9 aug 2006. De mod_ssl kwetsbaarheid (CVE-2005-3357) is aanwezig in Apache 2 versies 2.0 tot 2.0.55. De mod_imap kwetsbaarheid (CVE-2005-3352) is aanwezig in Apache 2 versies 2.0 tot 2.0.56.

Om de versie en bouwdatum te bepalen van de Solaris gebundelde Apache 2 webserver die op een host is geïnstalleerd, kan het volgende commando worden uitgevoerd:

 $ /usr/apache2/bin/httpd -v Server versie: Apache/2.0.52 Server built: Jan 22 2006 02:10:22

Note 5: De mod_rewrite kwetsbaarheid (CVE-2006-3747) treft alleen systemen die gebruik maken van de Apache URL Rewriting Engine module (mod_rewrite). Om te bepalen of deze module is ingeschakeld, kan een commando als het volgende worden uitgevoerd voor alle configuratiebestanden die de draaiende Apache-configuratie definiëren:

 $ grep RewriteEngine /etc/apache2/httpd.conf RewriteEngine on

Deze optie staat standaard op “off”, dus als deze niet aanwezig is in de configuratiebestanden, is het systeem niet getroffen.

Note 6: De mod_ssl kwetsbaarheid (CVE-2005-3357) treft alleen systemen die gebruik maken van de Apache SSL module (mod_ssl). Als de Apache webserver is geconfigureerd om de ‘mod_ssl’ module te gebruiken, zal tekst vergelijkbaar met de volgende worden afgedrukt in het foutenlogboek wanneer Apache wordt gestart:

 $ grep mod_ssl /var/apache2/logs/error_log Apache/2.0.52 (Unix) DAV/2 mod_ssl/2.0.52 OpenSSL/0.9.7d mod_perl/2.0.0 Perl/v5.8.4 geconfigureerd - normale bewerkingen hervatten

Als er geen “mod_ssl” versie informatie in het log wordt weergegeven wanneer de applicatie wordt gestart, is de Apache 2 webserver niet geconfigureerd om SSL te gebruiken.

Note 7: Het mod_imap lek (CVE-2005-3352) treft alleen systemen die gebruik maken van de Apache IMAP module (mod_imap) samen met image map bestanden. Om te bepalen of de mod_imap module is ingeschakeld voor gebruik met image map bestanden, kan een commando als het volgende worden uitgevoerd voor alle configuratiebestanden die de draaiende Apache configuratie definiëren:

 $ grep 'imap-file map' /etc/apache2/httpd.conf #AddHandler imap-file map

Deze optie is niet standaard ingeschakeld zoals het initiële hash-teken “#” aangeeft.

Symptomen

Er zijn geen voorspelbare symptomen die erop wijzen dat de beschreven problemen op een systeem zijn uitgebuit.

Workaround

Om het probleem met mod_imap (CVE-2005-3352) te omzeilen, schakelt u het item “imap-file map” in het Apache 2 httpd.conf-bestand uit. De “imap-file map” regel zou er als volgt uit moeten zien:

 #AddHandler imap-file map

Refer to http://httpd.apache.org/docs/2.0/mod/mod_imap.html for details.

Om het mod_rewrite probleem (CVE-2006-3747) te omzeilen, schakelt u de “RewriteEngine” optie uit in het Apache 2 httpd.conf bestand. De regel voor RewriteEngine moet er als volgt uitzien:

 RewriteEngine uit

Refer to http://httpd.apache.org/docs/2.0/mod/mod_rewrite.html for details.

Er is geen workaround voor het mod_ssl-probleem (CVE-2005-3357).

Oplossing

Deze problemen worden verholpen in de volgende uitgaven:

SPARC-platform

  • Solaris 10 met patch 120543-06 of later

x86-platform

  • Solaris 10 met patch 120544-06 of later

Geschiedenis van de wijziging
Datum: 01-MAR-2007

  • Gewijzigd BugID-veld
  • Gewijzigde sectie Noodoplossing/Werkoplossing

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.