Home
Docu
Projects
Links
Admin
Impressum

 


 

APACHE-WEB-SERVER: DENIAL OF SERVICE-ATTACKEN

APACHE-WEB-SERVER: DENIAL OF SERVICE-ATTACKEN

Der Apache-Web-Server bis Version 1.3.24 und ab Version 2.0 bis 2.0.36 (auch 2.0.36-dev) bietet durch fehlerhafte Routinen Angriffsmöglichkeiten. Betroffen sind die Routinen für die Bearbeitung ungültiger Web-Anfragen, durch die zum einen eine “Denial of Service-Attacke”, zum anderen die Ausführung schädlichen Codes möglich wird.

Zusätzlich können Buffer-Overflows auftreten, da der Apache-Web-Server über einen variablen “Chunk” arbeitet. Ein Client meldet die Datenmenge, die übermittelt werden soll beim Web-Server, dieser erzeugt einen Puffer entsprechender Größe, erst dann werden die Daten übertragen. Apache Webserver besitzen hier einen Software-Fehler. Eingehende “Chunks” werden bezüglich ihrer Größe falsch interpretiert. Genau dies kann der Angreifer ausnutzen, in dem er einen Buffer Overflow erzwingt und dann entweder schädlichen Code ausführt oder einen “Denial of Service”-Zustand erzeugt.

Betroffene Systeme mit dem Apache-Web-Server bis 1.3.24 sollten ein Update auf die Version 1.3.26 fahren. Systeme mit den Web-Servern Version 2.0 bis 2.0.36 sollten die Version 2.0.39 einspielen. Beide Versionen sollen laut Apache von den Fehlern befreit sein.

Weitere Informationen:
Apache:
http://httpd.apache.org/info/security_bulletin_20020617.txt
ISS:
http://www.iss.net/security_center/static/9249.php
Quellen:
www.channelweb.de,
www.r2r.de

Get Firefoxnotcpa