Sicherheitslücke in Apache-Modul mod_proxy

Das Modul mod_proxy des Apache-Webservers enthält eine Schwachstelle, die sich für Denial-of-Service-Attacken ausnutzen lässt und auf FreeBSD sogar das Ausführen von eingeschleustem Code ermöglicht.

In Pocket speichern vorlesen Druckansicht 114 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Das Modul mod_proxy des Apache-Webservers enthält eine Schwachstelle, die sich für Denial-of-Service-Attacken ausnutzen lässt. Mit mod_proxy arbeitet der Apache wie ein Web-Proxy. Durch Angabe eines negativen Wertes im Content-Length-Header eines HTTP-Paketes kann ein Angreifer mit einem manipulierten Webserver einen Buffer Overflow in proxy_util.c provozieren. In der Folge stürzt zumindest der Apache-Child-Prozess ab, sobald ein verwundbarer Apache eine Verbindung dorthin aufbaut. Unter FreeBSD 5.2.1 soll nach Angaben von Georgi Guninski, Entdecker der Sicherheitslücke, eventuell auch das Ausführen von Code möglich sein.

Betroffen sind Apache 1.3.31 und frühere Versionen. Guninski hat in seinem Advisory sowohl einen Demo-Exploit zur Überprüfung aufgeführt als auch einen Patch, der die Lücke stopft. Zudem soll der Fehler in Version 1.3.32-dev bereits beseitigt sein. Alternativ können Anwender mod_proxy deaktivieren oder etwa den Web-Proxy-Cache Squid verwenden. Allerdings sollte dieser nur in der aktuellsten Version eingesetzt werden, da diese eine kürzlich entdeckte Sicherheitslücke in der NTLM-Authentifizierung schließt.

Siehe dazu auch: (dab)