Luki w zabezpieczeniach w modułach Apache 2.0 Web Server „mod_rewrite”, „mod_imap” and „mod_ssl” Modules

Kategoria
Bezpieczeństwo
Faza wydania
Resolved

Produkt
Solaris 10 Operating System
Bug Id
6452767, 6423037, 6423033
Data rozwiązania
10-OCT-2006
Skutki

W serwerze HTTP Apache znaleziono trzy luki w zabezpieczeniach, które wpływają na serwer WWW Apache 2.0 dołączony do systemu Solaris 10.

Pierwszy problem, luka w module mod_rewrite serwera Apache HTTP (CVE-2006-3747), może pozwolić lokalnemu lub zdalnemu nieuprzywilejowanemu użytkownikowi na wykonanie dowolnego kodu z uprawnieniami procesu Apache 2.0 lub spowodować odmowę usługi (DoS) dla procesu Apache HTTP. Proces HTTP Apache 2.0 normalnie działa jako nieuprzywilejowany użytkownik „webservd” (uid 80).

Drugi problem, luka w module mod_ssl serwera HTTP Apache (CVE-2005-3357), może pozwolić lokalnemu lub zdalnemu nieuprzywilejowanemu użytkownikowi na spowodowanie odmowy usługi (DoS) dla procesu HTTP Apache.

Trzeci problem, błąd CSS lub XSS (Cross Site Scripting) w module mod_imap serwera Apache HTTP (CVE-2005-3352), może pozwolić lokalnemu lub zdalnemu nieuprawnionemu użytkownikowi na kradzież informacji z plików cookie, przejęcie sesji lub spowodowanie utraty prywatności danych między klientem a serwerem.

Dodatkowe informacje dotyczące tych błędów są dostępne na stronie:

  • Dziennik zmian dla Apache 2.0, pod adresem: http://www.apache.org/dist/httpd/CHANGES_2.0
  • CERT VU#395412 pod adresem: http://www.kb.cert.org/vuls/id/395412
  • CVE-2006-3747 at: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3747
  • CVE-2005-3352 at: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3352
  • CVE-2005-3357 at: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3357

Czynniki sprzyjające

Błędy te mogą wystąpić w następujących wydaniach:

SPARC Platform

  • Solaris 10 bez poprawki 120543-06

x86 Platform

  • Solaris 10 bez poprawki 120544-06

Uwaga 1: Apache 1.3 jest dostarczany z systemami Solaris 8, 9 i 10 i jest dotknięty dwoma błędami wymienionymi w tym alercie Sun Alert – CVE-2005-3352 i CVE-2006-3747. Szczegóły na temat wpływu na Apache 1.3 można znaleźć w Sun Alert 102663.

Uwaga 2: Serwer WWW Apache 2.0 nie jest dołączany do wersji wcześniejszych niż Solaris 10. Jednak klienci, którzy zbudowali i/lub zainstalowali podatną wersję Apache na dowolnej wersji systemu Solaris, są zagrożeni. Informacje na temat podatnych wersji Apache można znaleźć w http://httpd.apache.org/security_report.html.

Uwaga 3: System jest podatny na opisane problemy tylko wtedy, gdy serwer WWW Apache 2.0 został skonfigurowany i jest uruchomiony w systemie. Następujące polecenie SMF może być użyte do sprawdzenia, czy dołączona do Solarisa 10 usługa serwera WWW Apache 2 jest włączona:

 $ svcs svc:/network/http:apache2 STATE STIME FMRI
 disabled Feb_02 svc:/network/http:apache2

Uwaga 4: Luka w mod_rewrite (CVE-2006-3747) jest obecna w Apache 2 w wersjach od 2.0.46 do 2.0.58 i Solaris 10 z dołączonym Apache 2 w wersjach 2.0.46 do 2.0.58 zbudowanym 9 sierpnia 2006. Luka w mod_ssl (CVE-2005-3357) jest obecna w Apache 2 w wersjach od 2.0 do 2.0.55. Luka w mod_imap (CVE-2005-3352) występuje w Apache 2 w wersjach od 2.0 do 2.0.56.

Aby określić wersję i datę kompilacji serwera Apache 2 zainstalowanego na hoście w systemie Solaris, można wykonać następujące polecenie:

 $ /usr/apache2/bin/httpd -v Wersja serwera: Apache/2.0.52 Server built: Jan 22 2006 02:10:22

Uwaga 5: Luka w mod_rewrite (CVE-2006-3747) dotyczy tylko systemów, które korzystają z modułu Apache URL Rewriting Engine (mod_rewrite). Aby określić, czy moduł ten jest włączony, można wykonać następujące polecenie dla wszystkich plików konfiguracyjnych, które definiują działającą konfigurację Apache:

 $ grep RewriteEngine /etc/apache2/httpd.conf RewriteEngine on

Opcja ta domyślnie ustawiona jest na „off”, dlatego jeśli nie występuje w plikach konfiguracyjnych, system nie jest zagrożony.

Uwaga 6: Luka w mod_ssl (CVE-2005-3357) dotyczy tylko systemów, które korzystają z modułu SSL Apache (mod_ssl). Jeśli serwer WWW Apache jest skonfigurowany do korzystania z modułu 'mod_ssl’, tekst podobny do poniższego będzie wypisywany do dziennika błędów, gdy Apache zostanie uruchomiony:

 $ grep mod_ssl /var/apache2/logs/error_log Apache/2.0.52 (Unix) DAV/2 mod_ssl/2.0.52 OpenSSL/0.9.7d mod_perl/2.0.0 Perl/v5.8.4 skonfigurowane-- wznowienie normalnych operacji

Jeśli podczas uruchamiania aplikacji w dzienniku nie jest wyświetlana informacja o wersji „mod_ssl”, serwer WWW Apache 2 nie jest skonfigurowany do używania SSL.

Uwaga 7: Luka w mod_imap (CVE-2005-3352) dotyczy tylko systemów, które wykorzystują moduł Apache IMAP (mod_imap) wraz z plikami map obrazów. Aby określić, czy moduł mod_imap jest włączony do użycia z plikami map obrazów, można wykonać polecenie takie jak poniżej dla wszystkich plików konfiguracyjnych, które definiują działającą konfigurację Apache:

 $ grep 'imap-file map' /etc/apache2/httpd.conf #AddHandler imap-file map

Opcja ta nie jest domyślnie włączona, na co wskazuje początkowy znak hash „#”.

Symptomy

Nie ma żadnych przewidywalnych symptomów, które wskazywałyby, że opisane problemy zostały wykorzystane w systemie.

Obejście problemu

Aby obejść problem z mod_imap (CVE-2005-3352), należy wyłączyć wpis „imap-file map” w pliku httpd.conf Apache 2. Wpis „imap-file map” powinien wyglądać następująco:

 #AddHandler imap-file map

Refer to http://httpd.apache.org/docs/2.0/mod/mod_imap.html for details.

Aby obejść problem z mod_rewrite (CVE-2006-3747), wyłącz opcję „RewriteEngine” w pliku Apache 2 httpd.conf. Linia RewriteEngine powinna wyglądać następująco:

 RewriteEngine off

Refer to http://httpd.apache.org/docs/2.0/mod/mod_rewrite.html for details.

Nie ma rozwiązania dla problemu z mod_ssl (CVE-2005-3357).

Rozwiązanie

Problemy te zostały rozwiązane w następujących wydaniach:

SPARC Platform

  • Solaris 10 z poprawką 120543-06 lub nowszą

x86 Platform

  • Solaris 10 z poprawką 120544-06 lub nowszą

Historia modyfikacji
Data: 01-MAR-2007

  • Uaktualnione pole BugID
  • Uaktualniona sekcja Relief/Workaround

.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.