Security Lab

Уязвимость в веб-сервере Apache

Дата публикации:18.06.2002
Всего просмотров:5137
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Apache – Http сервер от Apache Software Foundation. По данным Netcraft, Apache используют более 63% Web сайтов.

Уязвимость обнаружена в механизме подсчета размера "chunked" кодирования. Chunked encoding – часть спецификации HTTP протокола, используемого для принятия данных от Web пользователей. Когда пользователь посылает данные, Web сервер выделяет буфер данных некоторого размера, для хранения представленных данных. Когда размер представляемых данных неизвестен, клиент, или Web-браузер свяжется с сервером, создавая "куски" ("chunks") данных договорного размера.

Apache HTTP Server содержит программный недостаток, который неправильно рассчитывает размер поступающих кусков данных. Эта уязвимость может приводить к переполнению кучи и выполнению произвольного кода. Уязвимость была проверена на Apache 1.3.24. Хотя Apache для Windows и UNIX тот же самый исходный код, но по словам x-force эксплуатация этой уязвимости для UNIX платформ маловероятна.

Уязвимость может быть задействована путем отправки некорректного запроса серверу. Специально составленный запрос может привести к сбою дочернего процесса сервера. В лучшем (для владельца веб-сервера) случае, родительский процесс заменит прекративший работу процесс, а создание новых дочерних процессов использует все ресурсы системы. Сбой и замена дочернего процесса приводят к довольно длительному перебою в работе веб-сервера. Наиболее уязвимыми в данном случае считаются версии Apache для Windows и Netware, которые создают новый процесс с повторным чтением конфигурации.

В Apache 2.0 аварийное состояние сервера корректно определяется, что не позволяет проводить удаленный запуск исполняемого кода на сервере. В Apache 1.3 уязвимость вызывает переполнение стека, что на 32-битных платформах приведет к завершению процесса, работающего с запросом. На 64-битных платформах, по сообщению разработчиков Apache, переполнение стека может быть проконтролировано удаленно. Таким образом, на 64-битных платформах уязвимость может быть использована для проведения атак на сервер другими методами. Дополнительную информацию по данной уязвимости можно получить здесь. Патч для веб-сервера Apache в настоящее время готовится. О готовности заплатки можно узнать здесь.

Ссылки: ISS Advisory: Remote Compromise Vulnerability in Apache HTTP Server
Apache httpd: vulnerability with chunked encoding