Login
Newsletter
Werbung

Di, 29. Juni 2004, 12:18

Software::Netzwerk

Apache mit DoS-Problem

Georgi Guninski hat auf ein Problem in Apache 2.0 aufmerksam, das unter bestimmten Umständen erlaubt, eine beliebige Menge von Speicher zu belegen.

Das Problem wurde bisher vor allem für Apache 2.0.49 verifiziert. Während die 1.3-Reihe des Webservers immun gegen diese Denial of Service-Möglichkeit ist, wurden die Auswirkungen auf frühere 2.0-Versionen bisher nicht getestet. Obwohl der Fehler hauptsächlich für die i386-Architektur von Belang sein dürfte, sieht Guninski die Gefahr, dass auf 64-bittigen Systemen mit mehr als 4 GB RAM ein Heap-Overflow erzeugt werden könnte. Wie ein Angreifer dies ausnutzen könnte, ist bisher unklar, wie die Tatsache, ob sich der gefundene Fehler zur Kompromittierung des Servers eignet.

Die Ursache des Problems liegt darin, dass Apache Speicher für Headerzeilen anfordert, sobald diese mit einem Tabulator oder einem Leerzeichen beginnen. Damit kann der Server dazu gebracht werden, beliebige Speichermengen für Headerzeilen beliebiger Länge zu allozieren. Damit kann eine Anforderung an den Server große Speichermengen belegen, diesen zu exzessivem Swapgebrauch oder gar zum Absturz bringen.

Der AMD64-bezogene Fehler wird durch den möglichen Überlauf von Integervariablen verursacht (nimmt eine solche Variable einen zu großen Wert an, nimmt sie wieder ihren kleinstmöglichen - in diesem Falle negativen - Wert an). Für sehr große Datenmengen kann man somit Apache dazu veranlassen, negative Speichermengen kopieren zu wollen, was in der Funktion memcpy zu einer Speicherschutzverletzung führt.

Das Apache-Sicherheitsteam wurde über die Fehler informiert und ein Patch, der den Fehler behebt, steht zur Verfügung. In der Version 2.0.50 von Apache wird das Problem ebenfalls behoben sein.

Werbung
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung