Bezpieczeństwo
Faza wydania
Resolved
Produkt
Solaris 10 Operating System
Bug Id
6452767, 6423037, 6423033
Data rozwiązania
10-OCT-2006
Skutki
W serwerze HTTP Apache znaleziono trzy luki w zabezpieczeniach, które wpływają na serwer WWW Apache 2.0 dołączony do systemu Solaris 10.
Pierwszy problem, luka w module mod_rewrite serwera Apache HTTP (CVE-2006-3747), może pozwolić lokalnemu lub zdalnemu nieuprzywilejowanemu użytkownikowi na wykonanie dowolnego kodu z uprawnieniami procesu Apache 2.0 lub spowodować odmowę usługi (DoS) dla procesu Apache HTTP. Proces HTTP Apache 2.0 normalnie działa jako nieuprzywilejowany użytkownik „webservd” (uid 80).
Drugi problem, luka w module mod_ssl serwera HTTP Apache (CVE-2005-3357), może pozwolić lokalnemu lub zdalnemu nieuprzywilejowanemu użytkownikowi na spowodowanie odmowy usługi (DoS) dla procesu HTTP Apache.
Trzeci problem, błąd CSS lub XSS (Cross Site Scripting) w module mod_imap serwera Apache HTTP (CVE-2005-3352), może pozwolić lokalnemu lub zdalnemu nieuprawnionemu użytkownikowi na kradzież informacji z plików cookie, przejęcie sesji lub spowodowanie utraty prywatności danych między klientem a serwerem.
Dodatkowe informacje dotyczące tych błędów są dostępne na stronie:
- Dziennik zmian dla Apache 2.0, pod adresem: http://www.apache.org/dist/httpd/CHANGES_2.0
- CERT VU#395412 pod adresem: http://www.kb.cert.org/vuls/id/395412
- CVE-2006-3747 at: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3747
- CVE-2005-3352 at: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3352
- CVE-2005-3357 at: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3357
Czynniki sprzyjające
Błędy te mogą wystąpić w następujących wydaniach:
SPARC Platform
- Solaris 10 bez poprawki 120543-06
x86 Platform
- Solaris 10 bez poprawki 120544-06
Uwaga 1: Apache 1.3 jest dostarczany z systemami Solaris 8, 9 i 10 i jest dotknięty dwoma błędami wymienionymi w tym alercie Sun Alert – CVE-2005-3352 i CVE-2006-3747. Szczegóły na temat wpływu na Apache 1.3 można znaleźć w Sun Alert 102663.
Uwaga 2: Serwer WWW Apache 2.0 nie jest dołączany do wersji wcześniejszych niż Solaris 10. Jednak klienci, którzy zbudowali i/lub zainstalowali podatną wersję Apache na dowolnej wersji systemu Solaris, są zagrożeni. Informacje na temat podatnych wersji Apache można znaleźć w http://httpd.apache.org/security_report.html.
Uwaga 3: System jest podatny na opisane problemy tylko wtedy, gdy serwer WWW Apache 2.0 został skonfigurowany i jest uruchomiony w systemie. Następujące polecenie SMF może być użyte do sprawdzenia, czy dołączona do Solarisa 10 usługa serwera WWW Apache 2 jest włączona:
$ svcs svc:/network/http:apache2 STATE STIME FMRI
disabled Feb_02 svc:/network/http:apache2
Uwaga 4: Luka w mod_rewrite (CVE-2006-3747) jest obecna w Apache 2 w wersjach od 2.0.46 do 2.0.58 i Solaris 10 z dołączonym Apache 2 w wersjach 2.0.46 do 2.0.58 zbudowanym 9 sierpnia 2006. Luka w mod_ssl (CVE-2005-3357) jest obecna w Apache 2 w wersjach od 2.0 do 2.0.55. Luka w mod_imap (CVE-2005-3352) występuje w Apache 2 w wersjach od 2.0 do 2.0.56.
Aby określić wersję i datę kompilacji serwera Apache 2 zainstalowanego na hoście w systemie Solaris, można wykonać następujące polecenie:
$ /usr/apache2/bin/httpd -v Wersja serwera: Apache/2.0.52 Server built: Jan 22 2006 02:10:22
Uwaga 5: Luka w mod_rewrite (CVE-2006-3747) dotyczy tylko systemów, które korzystają z modułu Apache URL Rewriting Engine (mod_rewrite). Aby określić, czy moduł ten jest włączony, można wykonać następujące polecenie dla wszystkich plików konfiguracyjnych, które definiują działającą konfigurację Apache:
$ grep RewriteEngine /etc/apache2/httpd.conf RewriteEngine on
Opcja ta domyślnie ustawiona jest na „off”, dlatego jeśli nie występuje w plikach konfiguracyjnych, system nie jest zagrożony.
Uwaga 6: Luka w mod_ssl (CVE-2005-3357) dotyczy tylko systemów, które korzystają z modułu SSL Apache (mod_ssl). Jeśli serwer WWW Apache jest skonfigurowany do korzystania z modułu 'mod_ssl’, tekst podobny do poniższego będzie wypisywany do dziennika błędów, gdy Apache zostanie uruchomiony:
$ grep mod_ssl /var/apache2/logs/error_log Apache/2.0.52 (Unix) DAV/2 mod_ssl/2.0.52 OpenSSL/0.9.7d mod_perl/2.0.0 Perl/v5.8.4 skonfigurowane-- wznowienie normalnych operacji
Jeśli podczas uruchamiania aplikacji w dzienniku nie jest wyświetlana informacja o wersji „mod_ssl”, serwer WWW Apache 2 nie jest skonfigurowany do używania SSL.
Uwaga 7: Luka w mod_imap (CVE-2005-3352) dotyczy tylko systemów, które wykorzystują moduł Apache IMAP (mod_imap) wraz z plikami map obrazów. Aby określić, czy moduł mod_imap jest włączony do użycia z plikami map obrazów, można wykonać polecenie takie jak poniżej dla wszystkich plików konfiguracyjnych, które definiują działającą konfigurację Apache:
$ grep 'imap-file map' /etc/apache2/httpd.conf #AddHandler imap-file map
Opcja ta nie jest domyślnie włączona, na co wskazuje początkowy znak hash „#”.
Symptomy
Nie ma żadnych przewidywalnych symptomów, które wskazywałyby, że opisane problemy zostały wykorzystane w systemie.
Obejście problemu
Aby obejść problem z mod_imap (CVE-2005-3352), należy wyłączyć wpis „imap-file map” w pliku httpd.conf Apache 2. Wpis „imap-file map” powinien wyglądać następująco:
#AddHandler imap-file map
Refer to http://httpd.apache.org/docs/2.0/mod/mod_imap.html for details.
Aby obejść problem z mod_rewrite (CVE-2006-3747), wyłącz opcję „RewriteEngine” w pliku Apache 2 httpd.conf. Linia RewriteEngine powinna wyglądać następująco:
RewriteEngine off
Refer to http://httpd.apache.org/docs/2.0/mod/mod_rewrite.html for details.
Nie ma rozwiązania dla problemu z mod_ssl (CVE-2005-3357).
Rozwiązanie
Problemy te zostały rozwiązane w następujących wydaniach:
SPARC Platform
- Solaris 10 z poprawką 120543-06 lub nowszą
x86 Platform
- Solaris 10 z poprawką 120544-06 lub nowszą
Historia modyfikacji
Data: 01-MAR-2007
- Uaktualnione pole BugID
- Uaktualniona sekcja Relief/Workaround
.