Lücken in Sicherheitsmodul für Apache

In den Versionen 1.7RC1 bis 1.7.1 für Apache 2 steckt ein Buffer Overflow, mit dem ein Angreifer Code einschleusen und ausführen kann.

vorlesen Druckansicht 2 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

mod_security dient als Filter für Authentifizierungsversuche, die das Modul mod_auth entgegen nimmt. Es ermöglicht bespielsweise die Anzahl oder die Zeit einzuschränken, in der einem Benutzer mehrere fehlgeschlagene Anmeldeversuche erlaubt sind. Desweiteren protokolliert es die Fehlschläge und kann einzelne User abblocken.

In den Versionen 1.7RC1 bis 1.7.1 für Apache 2 hat nun Adam Dyga einen Buffer Overflow entdeckt. Schuld ist die fehlerhafte Funktion sec_filter_out() in "mod_security.c", mit der ein Angreifer potenziell Code einschleusen und mit den Rechten des Apache ausführen kann. Um die Lücke auszunutzen, muss er aber in der Lage sein, CGI-Skripte auf den Server hochzuladen.

Dyga hat einen Patch entwickelt, der in seinem Advisory beschrieben ist. Ivan Ristic, Entwickler von mod_security, hat eine neue Version 1.7.2 veröffentlicht, die den Fehler nicht mehr enthält. (dab)