Sicherheitslücke im Apache (Update)

Buffer-Overflow erlaubt das Ausführen von beliebigem Code

Der weit verbreitete Web-Server Apache enthält eine Sicherheitslücke, die es unter bestimmten Umständen erlaubt, beliebigen Code auf einem verwundbaren Rechner auszuführen. Betroffen sind sowohl Apache 1.3.x als auch Apache 2.x auf allen Plattformen.

Artikel veröffentlicht am ,

Durch einen Fehler in den Routinen, die für die Behandlung invalider Requests verantwortlich sind, wird ein Server von außen durch entsprechende Links angreifbar. So wird es Angreifern unter bestimmten Umständen möglich, beliebigen Programmcode mit den Privilegien des Apache-Prozesses auszuführen.

Dem Apache-Team liegen Berichte vor, nach denen die Windows-Version von Apache 1.3.24 dadurch "exploitable" ist. Zudem legen Windows und Netware dabei einen neuen Prozess und lesen die Konfiguration neu ein, statt einen Child-Prozess zu starten, was zu größeren Pausen führt als auf anderen Plattformen.

Auf 32-Bit-Unix-Plattformen in Verbindung mit Apache 1.3.x führt der Fehler zu einer "Segmentation Violation", der Kindprozess stirbt. Auf 64-Bit-Plattformen wird der Überlauf allerdings kontrolliert, wodurch diese Systeme möglicherweise verwundbar werden.

Bei der Apache-2.x-Version sei zwar durch diese Sicherheitslücke keine Ausführung von fremdem Programmcode möglich, doch bedeutet das Anlegen von neuen Threads eine erhebliche Last für den Server. Das CERT der Univerität Stuttgart warnt in diesem Zusammenhang vor möglichen Denial-of-Service-(DoS-)Attacken, die dieses Problem ausnutzen könnten.

Bislang steht die Veröffentlichung des offiziellen Patches noch aus, das Apache-Team arbeitet nach eigenen Angaben an einer neuen Version, die das Problem beheben soll. Ein Debian-Paket mit einem noch kaum getesteten Patch aus dem Apache-CVS, der das Problem beheben soll, solange mod_proxy nicht verwendet wird, stellt das CERT der Universität Stuttgart zur Verfügung. Der von der Firma ISS angebotene Patch hingegen löst das Problem nicht, so die Apache-Entwickler.

Mittlerweile steht für Apache 2.x ein neues Release 2.0.36 in einer Testversion zur Verfügung.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Nachfolger von CS GO
Counter-Strike 2 ist geleakt

Eigentlich steht CS 2 bisher nur ausgewählten Personen zur Verfügung. Eine davon hat die Spieldateien aber offenbar ins Internet hochgeladen.

Nachfolger von CS GO: Counter-Strike 2 ist geleakt
Artikel
  1. Model S und Model X: Teslas rundes Lenkrad ist ausverkauft
    Model S und Model X
    Teslas rundes Lenkrad ist ausverkauft

    Tesla kann die Alternative zum Steuerhorn beim Model X und Model S nicht liefern. Offenbar wurde die Nachfrage unterschätzt.

  2. Akkutechnik: Amprius stellt Akkuzellen mit über 500 Wh/kg vor
    Akkutechnik
    Amprius stellt Akkuzellen mit über 500 Wh/kg vor

    Mit viel Aufwand können inzwischen Akkus nah an der Grenze zum physikalisch Machbaren gebaut werden. Was fehlt, ist die Massenproduktion.
    Eine Analyse von Frank Wunderlich-Pfeiffer

  3. Tiktok-Randale bei Creed III: Kinos setzen auf Erhöhung der FSK und Security
    Tiktok-Randale bei Creed III
    Kinos setzen auf Erhöhung der FSK und Security

    Kinos wollen verhindern, dass Zuschauer wegen Störaktionen dem Boxerfilm Creed III fernbleiben. Der Trend, sich beim Randalieren auf Tiktok zu zeigen, hält an.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • MediaMarkt-Osterangebote • 3 Spiele kaufen, nur 2 bezahlen • Cyberport Jubiläums-Deals • MindStar: Gigabyte RTX 4080 OC 1.229€ • NBB Black Weeks • Crucial SSD 1TB/2TB (PS5) bis -42% • Amazon Smart TVs ab 189€ • PS5 + RE4 569€ • Nintendo Switch + Spiel + Goodie 288€ [Werbung]
    •  /