online 1
gast (50)

/ News

[Generic/apache2] Apache2 HTTP-Request Injection Verwundbarkeit Options

von Mickey vom 08.07.2017 - 238 Hits -

(2005-07-08 17:24:16.971596+02)
Quelle.

Alle Apache2 Versionen vor Apache 2.1.6 sind durch einen HTTP-Request Injection Angriff verwundbar, der es Angreifern ermöglicht, gefälschte HTTP-Anfragen in gültigen HTTP-Headern einzuschleusen, die von Apache2 ausgeführt bzw. weitergeleitet werden. Solche eingeschleusten HTTP-Anfragen lassen sich z.B. zu HTTP-Proxy-Cache, Cross-Site Scripting, Session Hijacking und anderen Angriffen mißbrauchen.

Betroffene Systeme
* Apache 2.1.x (bis 2.1.5)
* Apache 2.0.x
* Alle Betriebssysteme und Distributionen, die eine betroffene
Apache2 Version enthalten, u.a.:
+ RedHat Fedora Core1 (und früher)
+ MandrakeSoft Linux Mandrake 10.1 (und früher)
+ S.u.S.E. Linux Personal 9.1 (und früher)
+ Trustix Secure Linux 2.0
+ Trustix Secure Linux 2.1
+ Conectiva Linux 9.0
+ Gentoo Linux 1.2
+ Gentoo Linux 1.4 _rc1
+ Terra Soft Solutions Yellow Dog Linux 3.0
+ OpenPKG OpenPKG 2.0
* Unbekannt: Apache1 Versionen vor 1.3.30

Nicht betroffene Systeme
* Bekannt: alle Apache1 Versionen ab 1.3.30 (es ist unbekannt, ob
die Verwundbarkeit in sehr frühen Apache1 Versionen auch
existiert) und entsprechende Systeme
* Alle Apache2 Versionen ab 2.1.6 und entsprechende Systeme
* Systeme, die mit entsprechenden Vendor-Patches zur Behebung der
Schwachstelle versehen sind, die aber i.d.R. nicht die
Versionsnummer ändern.

Einfallstor
HTTP-Anfrage an einen verwundbaren Webserver

Auswirkung
Ausführung/Weiterleitung von gefälschten HTTP-Anfragen

Typ der Verwundbarkeit
String-Format/Parser Schwachstelle

Gefahrenpotential
hoch
(Hinweise zur [1]Einstufung des Gefahrenpotentials.)

Beschreibung
Alle Apache2 Versionen vor Apache 2.1.6 sind durch einen HTTP-Request Injection Angriff verwundbar.
Ein speziell präparierter HTTP-Anfrage-Header mit der Option
"Transfer-Encoding: chunked" und einer speziell manipulierten "Content-Length" Option kann verwundbare Webserver zur Ausführung bzw.
Weiterleitung einer in den Header eingeschleusten HTTP-Anfrage veranlassen.
Solche eingeschleusten HTTP-Anfragen lassen sich z.B. zu HTTP-Proxy-Cache, Cross-Site Scripting, Session Hijacking und anderen Angriffen mißbrauchen. Die Verwundbarkeit wurde erstmals in einem [2]Whitepaper der Fa. Watchfire beschrieben.

Gegenmaßnahmen
* Upgrade auf Apache 2.1.6
* Manuelle Übersetzung von Apache 2.0.x mit Patches aus dem
[3]Apache Subversion Versions-Kontrollsystem
* Installation von Distributor-Updates (derzeit ist unbekannt, ob
solche bereits verfügbar sind)

Vulnerability ID
* [4]CAN-2005-2088

Weitere Information zu diesem Thema
* [5] http://www.securityfocus.com/bid/14106
* [6] http://www.watchfire.com/resources/HTTP-Request-Smuggling.pdf

Aktuelle Version dieses Artikels
[7] http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1256

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2005 RUS-CERT, Universität Stuttgart, [8] http://CERT.Uni-Stuttgart.DE/

References

1. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
2. http://www.watchfire.com/resources/HTTP-Request-Smuggling.pdf
3. http://www.apache.org/dev/version-control.html
4. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2088
5. http://www.securityfocus.com/bid/14106
6. http://www.watchfire.com/resources/HTTP-Request-Smuggling.pdf
7. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1256
8. http://CERT.Uni-Stuttgart.DE/

----------------------------------------------------------------------

Weitere Nachrichten: http://CERT.Uni-Stuttgart.DE/ticker/
Kommentare & Kritik bitte an Autoren@Lists.CERT.Uni-Stuttgart.DE
[Kommentar schreiben]

Ähnliche Themen

Was muss ich unter --with-mssql[=DIR] verstehen???
Sparky909  23.04.2007 - 112 Hits - 2 Antworten

Http/1.1 Bad Request
engel-blue  18.02.2008 - 500 Hits -

Debian 4.0: Apache2 startet nicht mehr
Kristian  13.07.2008 - 68 Hits - 16 Antworten

Ihre Frage

Ich möchte eine Frage im Forum stellen

Version: supportware 1.9.150 / 10.06.2022, Startzeit:Thu Jan 8 21:07:44 2026