[Generic/apache2] Apache2 HTTP-Request Injection Verwundbarkeit Options
von
Mickey vom
08.07.2017 - 238 Hits -
(2005-07-08 17:24:16.971596+02)
Quelle.
Alle Apache2 Versionen vor Apache 2.1.6 sind durch einen HTTP-Request Injection Angriff verwundbar, der es Angreifern ermöglicht, gefälschte HTTP-Anfragen in gültigen HTTP-Headern einzuschleusen, die von Apache2 ausgeführt bzw. weitergeleitet werden. Solche eingeschleusten HTTP-Anfragen lassen sich z.B. zu HTTP-Proxy-Cache, Cross-Site Scripting, Session Hijacking und anderen Angriffen mißbrauchen.
Betroffene Systeme
* Apache 2.1.x (bis 2.1.5)
* Apache 2.0.x
* Alle Betriebssysteme und Distributionen, die eine betroffene
Apache2 Version enthalten, u.a.:
+ RedHat Fedora Core1 (und früher)
+ MandrakeSoft Linux Mandrake 10.1 (und früher)
+ S.u.S.E. Linux Personal 9.1 (und früher)
+ Trustix Secure Linux 2.0
+ Trustix Secure Linux 2.1
+ Conectiva Linux 9.0
+ Gentoo Linux 1.2
+ Gentoo Linux 1.4 _rc1
+ Terra Soft Solutions Yellow Dog Linux 3.0
+ OpenPKG OpenPKG 2.0
* Unbekannt: Apache1 Versionen vor 1.3.30
Nicht betroffene Systeme
* Bekannt: alle Apache1 Versionen ab 1.3.30 (es ist unbekannt, ob
die Verwundbarkeit in sehr frühen Apache1 Versionen auch
existiert) und entsprechende Systeme
* Alle Apache2 Versionen ab 2.1.6 und entsprechende Systeme
* Systeme, die mit entsprechenden Vendor-Patches zur Behebung der
Schwachstelle versehen sind, die aber i.d.R. nicht die
Versionsnummer ändern.
Einfallstor
HTTP-Anfrage an einen verwundbaren Webserver
Auswirkung
Ausführung/Weiterleitung von gefälschten HTTP-Anfragen
Typ der Verwundbarkeit
String-Format/Parser Schwachstelle
Gefahrenpotential
hoch
(Hinweise zur [1]Einstufung des Gefahrenpotentials.)
Beschreibung
Alle Apache2 Versionen vor Apache 2.1.6 sind durch einen HTTP-Request Injection Angriff verwundbar.
Ein speziell präparierter HTTP-Anfrage-Header mit der Option
"Transfer-Encoding: chunked" und einer speziell manipulierten "Content-Length" Option kann verwundbare Webserver zur Ausführung bzw.
Weiterleitung einer in den Header eingeschleusten HTTP-Anfrage veranlassen.
Solche eingeschleusten HTTP-Anfragen lassen sich z.B. zu HTTP-Proxy-Cache, Cross-Site Scripting, Session Hijacking und anderen Angriffen mißbrauchen. Die Verwundbarkeit wurde erstmals in einem [2]Whitepaper der Fa. Watchfire beschrieben.
Gegenmaßnahmen
* Upgrade auf Apache 2.1.6
* Manuelle Übersetzung von Apache 2.0.x mit Patches aus dem
[3]Apache Subversion Versions-Kontrollsystem
* Installation von Distributor-Updates (derzeit ist unbekannt, ob
solche bereits verfügbar sind)
Vulnerability ID
* [4]CAN-2005-2088
Weitere Information zu diesem Thema
* [5]
http://www.securityfocus.com/bid/14106 * [6]
http://www.watchfire.com/resources/HTTP-Request-Smuggling.pdf
Aktuelle Version dieses Artikels
[7]
http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1256Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2005 RUS-CERT, Universität Stuttgart, [8]
http://CERT.Uni-Stuttgart.DE/References
1.
http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen2.
http://www.watchfire.com/resources/HTTP-Request-Smuggling.pdf3.
http://www.apache.org/dev/version-control.html4.
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-20885.
http://www.securityfocus.com/bid/141066.
http://www.watchfire.com/resources/HTTP-Request-Smuggling.pdf7.
http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=12568.
http://CERT.Uni-Stuttgart.DE/ ----------------------------------------------------------------------
Weitere Nachrichten:
http://CERT.Uni-Stuttgart.DE/ticker/Kommentare & Kritik bitte an Autoren@Lists.CERT.Uni-Stuttgart.DE