Pufferüberlauf in Apache-SSL-Modul

Der Sicherheitsexperte Guninski hat im Apache-Modul mod_ssl einen Buffer-Overflow lokalisiert. Patches stehen bereit.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 1 Min.

Der Sicherheitsexperte Guninski hat im Apache-Modul mod_ssl einen Buffer-Overflow lokalisiert. Die Funktion ssl_util_uuencode_binary() prüft einen Puffer nicht ausreichend, sodass ein überlanges Subject-Feld (Distinguished Name, DN) in einem SSL-Zertifikat den Stack überschreiben kann.

Allerdings ist bisher nicht klar, ob sich dieser Fehler überhaupt ausnutzen lässt, um fremden Code auszuführen. Außerdem müsste ein Angreifer über ein Zertifikat verfügen, das von einer vertrauenswürdigen Certification Authority beglaubigt wurde. Und schließlich muss auch noch die Option SSLOptions +FakeBasicAuth in der Apache-Konfiguration aktiviert sein.

Das Entwicklerteam stellt eine bereinigte mod_ssl-Version 2.8.18 für Apache 1.3.31 bereit. Für Apache 2 gibt es einen Patch im CVS. Die mod_ssl-Entwickler empfehlen, so schnell wie möglich ein Update durchzuführen.

Siehe dazu auch: (ju)