Mehrere Schwachstellen in Webserver Lighttpd

Der schlanke Open-Source-Webserver lighttpd weist mehrere Schwachstellen auf, die Angreifer für Denial-of-Service-Angriffe oder zum Umgehen von Sicherheitsrestriktionen ausnutzen können.

In Pocket speichern vorlesen Druckansicht 83 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Der schlanke Open-Source-Webserver lighttpd weist mehrere Schwachstellen auf, die Angreifer für Denial-of-Service-Angriffe oder zum Umgehen von Sicherheitsrestriktionen ausnutzen können. Durch das Anfügen eines Slashes an eine URL soll laut Fehlerbericht der Entwickler der Zugriff auf geschützte Dateien möglich sein. Zudem stecken Fehler in den Modulen mod_auth und mod_scgi, die bei der Verarbeitung bestimmer Requests abstürzen. Schließlich lassen sich Fehler bei der Verarbeitung von HTTP-Headern und ein Fehler in der Limitierung der aktiven Verbindungen ebenfalls für DoS-Attacken missbrauchen. Die Fehler wurden in Version 1.4.15 von lighttpd entdeckt, vorherige Versionen können gleichfalls betroffen sein. Die Fehler sind in den Entwickler-Repositories (http://trac.lighttpd.net/trac/) behoben, eine offizielle Version steht indes noch nicht zur Verfügung.

Lighttpd, auch lighty genannt, ist ein ressourcenschonender, schneller Webserver, der sich wie der Apache durch Module erweitern lässt. Lighttpd unterstützt PHP, Python und Ruby und eignet sich aufgrund der geringen CPU- und Speicherbelastung gut für Embedded-Systeme. Unter anderem setzen YouTube, SourceForge und Wikipedia auf teilweise selbst angepasste Versionen von lighty.

Siehe dazu auch:

(dab)