Chmeee
23.12.04, 14:43
Aus aktuellem Anlass wollte ich mal wissen, wie man vorgeht um Sicherheitslöcher im Apache2 schliesst. Ich habe folgende Meldung:
####################
Apache 2.x, Versionen bis einschließlich 2.0.52
+---------------------------------------------------------------+
Angriff:
Ein entfernter anonymer Angreifer kann diese Schwachstelle
ausnutzen, um einen Denial-of-Service Angriff zu starten.
+---------------------------------------------------------------+
Beschreibung:
Apache ist ein populärer Web Server, der für verschiedene
Plattformen verfügbar ist.
Im Apache Web Server besteht eine Schwachstelle in der
Verarbeitung von HTTP-GET-Anfragen. Erhält der Apache Anfragen
mit überlangen MIME Headern, die wiederum eine hohe Anzahl von
Leerzeichen enthalten, ist der Server über das Netz nicht mehr
erreichbar, da die Prozessorlast unkontrolliert steigt.
Ein Exploit ist im Internet verfügbar.
Ein entfernter anonymer Angreifer kann diese Schwachstelle
ausnutzen, um einen Denial-of-Service Angriff zu starten.
+---------------------------------------------------------------+
Risiko (*):
Angriffswahrscheinlichkeit: MITTEL-HOCH
Potentielle Schadenshoehe: MITTEL
+---------------------------------------------------------------+
Empfehlung:
Apache stellt einen Patch und eine neue Version 2.0.53dev
(Entwicklerversion) zur Verfügung. Bitte installieren Sie die
aktuelle Version in Abhängigkeit Ihrer Betriebssystemumgebung.
Der Patch ist unter folgender Adresse verfügbar:
http://cvs.apache.org/viewcvs.cgi/httpd-2.0/server/protocol.c
########################
Wie geht man jetzt vor?
1 Download von protocol.c
2 Kopieren von protocol.c in den Ordner, wo der ausgepackte Sourcecode (z.b.: /usr/local/src/httpd-2.0.52/server) liegt, und die vorhandene protocol.c ersetzen.
3 Apache neu übersetzen und installieren. Natürlich vorher die vorhanden httpd.conf und ähnliches sichern.
Für feedback im voraus besten dank.
Frohes Fest allen zusammen.
Gruß Chmeee
####################
Apache 2.x, Versionen bis einschließlich 2.0.52
+---------------------------------------------------------------+
Angriff:
Ein entfernter anonymer Angreifer kann diese Schwachstelle
ausnutzen, um einen Denial-of-Service Angriff zu starten.
+---------------------------------------------------------------+
Beschreibung:
Apache ist ein populärer Web Server, der für verschiedene
Plattformen verfügbar ist.
Im Apache Web Server besteht eine Schwachstelle in der
Verarbeitung von HTTP-GET-Anfragen. Erhält der Apache Anfragen
mit überlangen MIME Headern, die wiederum eine hohe Anzahl von
Leerzeichen enthalten, ist der Server über das Netz nicht mehr
erreichbar, da die Prozessorlast unkontrolliert steigt.
Ein Exploit ist im Internet verfügbar.
Ein entfernter anonymer Angreifer kann diese Schwachstelle
ausnutzen, um einen Denial-of-Service Angriff zu starten.
+---------------------------------------------------------------+
Risiko (*):
Angriffswahrscheinlichkeit: MITTEL-HOCH
Potentielle Schadenshoehe: MITTEL
+---------------------------------------------------------------+
Empfehlung:
Apache stellt einen Patch und eine neue Version 2.0.53dev
(Entwicklerversion) zur Verfügung. Bitte installieren Sie die
aktuelle Version in Abhängigkeit Ihrer Betriebssystemumgebung.
Der Patch ist unter folgender Adresse verfügbar:
http://cvs.apache.org/viewcvs.cgi/httpd-2.0/server/protocol.c
########################
Wie geht man jetzt vor?
1 Download von protocol.c
2 Kopieren von protocol.c in den Ordner, wo der ausgepackte Sourcecode (z.b.: /usr/local/src/httpd-2.0.52/server) liegt, und die vorhandene protocol.c ersetzen.
3 Apache neu übersetzen und installieren. Natürlich vorher die vorhanden httpd.conf und ähnliches sichern.
Für feedback im voraus besten dank.
Frohes Fest allen zusammen.
Gruß Chmeee