Säkerhetsbrister i Apache 2.0 webbserverns mod_rewrite-, mod_imap- och mod_ssl-moduler

Kategori
Säkerhet
Releasefas
Löst

Produkt
Solaris 10-operativsystem
Bug Id
6452767, 6423037, 6423033
Datum för löst utgåva
10-OCT-2006
Inverkan

Tre säkerhetssårbarheter har hittats i Apache HTTP-servern som påverkar Apache 2.0 som ingår i Solaris 10.

Det första problemet, en sårbarhet i Apache HTTP-servermodulen mod_rewrite (CVE-2006-3747), kan göra det möjligt för en lokal eller fjärranvändare utan privilegier att köra godtycklig kod med Apache 2.0-processens privilegier eller att orsaka en överbelastning (DoS) av Apache HTTP-processen. Apache 2.0 HTTP-processen körs normalt som den icke privilegierade användaren ”webservd” (uid 80).

Det andra problemet, en sårbarhet i mod_ssl Apache HTTP-servermodulen (CVE-2005-3357), kan göra det möjligt för en lokal eller avlägsen icke-priviligierad användare att orsaka en överbelastning (DoS) av Apache HTTP-processen.

Den tredje frågan, en sårbarhet för Cross Site Scripting (CSS eller XSS) i Apache HTTP-servermodulen mod_imap (CVE-2005-3352), kan göra det möjligt för en lokal eller fjärrstyrd obehörig användare att stjäla cookie-information, kapa sessioner eller orsaka förlust av dataintegritet mellan en klient och servern.

Den ytterligare informationen om dessa frågor finns tillgänglig på följande adress:

  • The Change Log for Apache 2.0, at: http://www.apache.org/dist/httpd/CHANGES_2.0
  • CERT VU#395412 på: http://www.kb.cert.org/vuls/id/395412
  • CVE-2006-3747 på: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3747
  • CVE-2005-3352 på: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3352
  • CVE-2005-3357 på: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3357

Bidragande faktorer

Dessa problem kan uppstå i följande utgåvor:

SPARC-plattform

  • Solaris 10 utan patch 120543-06

x86-plattform

  • Solaris 10 utan patch 120544-06

Note 1: Apache 1.3 levereras med Solaris 8, 9 och 10 och berörs av två av de problem som det hänvisas till i denna Sun Alert – CVE-2005-3352 och CVE-2006-3747. För mer information om konsekvenserna för Apache 1.3 se Sun Alert 102663.

Anm. 2: Webbservern Apache 2.0 ingår inte i paketet med versioner före Solaris 10. Kunder som har byggt och/eller installerat en sårbar version av Apache på någon version av Solaris löper dock en risk. Se http://httpd.apache.org/security_report.html för information om sårbara Apache-versioner som inte ingår i paketet.

Anm. 3: Ett system är endast sårbart för de beskrivna problemen om webbservern Apache 2.0 har konfigurerats och körs på systemet. Följande SMF-kommando kan användas för att se om webbservertjänsten Apache 2, som ingår i Solaris 10, är aktiverad:

 $ svcs svc:/network/http:apache2 STATE STIME FMRI
 disabled Feb_02 svc:/network/http:apache2

Anm. 4: Sårbarheten mod_rewrite (CVE-2006-3747) finns i Apache 2 version 2.0.46 till 2.0.58 och i Solaris 10 med Apache 2 versionerna 2.0.46 till 2.0.58 som byggdes den 9 augusti 2006. Sårbarheten mod_ssl (CVE-2005-3357) finns i Apache 2 versionerna 2.0 till 2.0.55. Sårbarheten mod_imap (CVE-2005-3352) finns i Apache 2 versionerna 2.0 till 2.0.56.

För att fastställa version och byggdatum för den webbserver Apache 2 som är installerad i Solarispaketet och som är installerad på en värddator, kan följande kommando köras:

 $ /usr/apache2/bin/httpd -v Serverversion: Apache/2.0.52 Server byggd: Jan 22 2006 02:10:22

Note 5: Sårbarheten mod_rewrite (CVE-2006-3747) påverkar endast system som använder Apache URL Rewriting Engine-modulen (mod_rewrite). För att avgöra om den här modulen är aktiverad kan man köra ett kommando som följande för alla konfigurationsfiler som definierar den pågående Apache-konfigurationen:

 $ grep RewriteEngine /etc/apache2/httpd.conf RewriteEngine on

Det här alternativet har standardvärdet ”off”, så om det inte finns med i konfigurationsfilerna påverkas inte systemet.

Anm. 6: Sårbarheten mod_ssl (CVE-2005-3357) påverkar endast system som använder Apaches SSL-modul (mod_ssl). Om Apache-webbservern är konfigurerad för att använda mod_ssl-modulen kommer text liknande följande att skrivas ut i felloggen när Apache startas:

 $ grep mod_ssl /var/apache2/logs/error_log Apache/2.0.52 (Unix) DAV/2 mod_ssl/2.0.52 OpenSSL/0.9.7d mod_perl/2.0.0 Perl/v5.8.4 configured-- resuming normal operations

Om ingen information om ”mod_ssl”-versionen visas i loggen när programmet startas är Apache 2 Web Server inte konfigurerad för att använda SSL.

Anm. 7: Sårbarheten mod_imap (CVE-2005-3352) påverkar endast system som använder Apaches IMAP-modul (mod_imap) tillsammans med bildmappningsfiler. För att avgöra om mod_imap-modulen är aktiverad för användning med bildmappningsfiler kan ett kommando som följande köras för alla konfigurationsfiler som definierar den löpande Apache-konfigurationen:

 $ grep 'imap-file map' /etc/apache2/httpd.conf #AddHandler imap-file map

Det här alternativet är inte aktiverat som standard, vilket det inledande hashtecknet ”#” anger.

Symtom

Det finns inga förutsägbara symtom som tyder på att de beskrivna problemen har utnyttjats på ett system.

Växelhjälp

För att komma runt mod_imap-problemet (CVE-2005-3352) inaktiverar du posten ”imap-file map” i filen Apache 2 httpd.conf. Inlägget ”imap-file map” bör se ut på följande sätt:

 #AddHandler imap-file map

Se http://httpd.apache.org/docs/2.0/mod/mod_imap.html för mer information.

För att komma runt mod_rewrite-problemet (CVE-2006-3747) inaktiverar du alternativet ”RewriteEngine” i Apache 2 httpd.conf-filen. RewriteEngine-linjen bör se ut på följande sätt:

 RewriteEngine off

Se http://httpd.apache.org/docs/2.0/mod/mod_rewrite.html för mer information.

Det finns ingen lösning på mod_ssl-problemet (CVE-2005-3357).

Lösning

Dessa problem behandlas i följande utgåvor:

SPARC-plattform

  • Solaris 10 med patch 120543-06 eller senare

x86-plattform

  • Solaris 10 med patch 120544-06 eller senare

Modifieringshistorik
Datum: 01-MAR-2007

  • Uppdaterat fältet BugID
  • Uppdaterat avsnittet Relief/Workaround

Lämna ett svar

Din e-postadress kommer inte publiceras.