CH azonosító
CH-4712Angol cím
Apache Modules Multiple VulnerabilitiesFelfedezés dátuma
2007.12.11.Súlyosság
AlacsonyÖsszefoglaló
Több Apache modul olyan sérülékenysége vált ismertté, amelyeket a támadók kihasználhatnak cross-site scripting (XSS/CSS) és cross-site request forgery (XSRF/CSRF) támadások és szolgáltatás megtagadás (DoS – Denial of Service) okozására.
Leírás
- A „mod_imagemap”-nek átadott bizonyos nem részletezett bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására, amely a felhasználó böngészőjének munkamenetében kerül lefuttatásra, az érintett oldallal kapcsolatosan.
A sérülékenység sikeresen kihasználható, amennyiben a „mod_imagemap” engedélyezett és a térképfájl publikusan hozzáférhető. - A „refresh” paraméterrel a „mod_status” modulnak átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására, amely a felhasználó böngészőjének munkamenetében kerül lefuttatásra, az érintett oldallal kapcsolatosan.
A sérülékenység sikeresen kihasználható, amennyiben a „mod_statusp” engedélyezett és a státusz oldalak publikusan hozzáférhetőek. - A „mod_proxy_balancer” modulnak a worker útvonallal és a worker átirányítás sztringgel átadott bemeneti adata nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására, amely a felhasználó böngészőjének munkamenetében kerül lefuttatásra, az érintett oldallal kapcsolatosan.
A sérülékenység sikeresen kihasználható, amennyiben a „mod_proxy_balancer” engedélyezett. - A „mod_proxy_balancer” modul balancer manager-ében jelentkező hiba kihasználható szolgáltatás megtagadás okozására egy érvénytelen balancer névvel.
A sikeres kihasználás összeomlást eredményezhet, ha a többszálú Multi-Processing modul olyan szerveren kerül használatra, amelyen a „mod_proxy_balancer” bekapcsolt állapotban van. - A „mod_proxy_balancer” modul adminisztratív felülete lehetőséget ad a felhasználóknak bizonyos HTTP kérések érvényesség ellenőrzése nélküli cselekedetek végrehajtására. Ez kihasználható a célfelhasználó jogosultságaival történő cselekedetek végrehajtására, amennyiben az meglátogat egy rosszindulatú weboldalt.
A sérülékenységeket a 2.2.6., 2.2.5., 2.2.4., 2.2.3., 2.2.2. és 2.2.0. verziókban ismerték fel.
Megjegyzés: A továbbító proxy konfigurált állapotában a „mod_proxy_ftp” modulban is hibát ismertek fel. Ez kihasználható cross-site scripting (XSS/CSS) támadások okozására. - A „mod_ssl” modul memória szivárgása kihasználható szolgáltatás megtagadás (DoS – Denial of Service) okozására, nagyobb mennyiségű zlib támogatással rendelkező SSL kapcsolatok megnyitásával. A sérülékenység sikeresen kihasználható, amennyiben a modul OpenSSL 0.9.8f vagy későbbi verziójával kerül összeköttetésbe.
Megoldás
Frissítsen a legújabb verzióra.
Támadás típusa
Deny of service (Szolgáltatás megtagadás)Input manipulation (Bemenet módosítás)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: httpd.apache.org
Gyártói referencia: svn.apache.org
SECUNIA 28046
CVE-2007-5000 - NVD CVE-2007-5000
CVE-2007-6388 - NVD CVE-2007-6388
CVE-2007-6421 - NVD CVE-2007-6421
CVE-2007-6422 - NVD CVE-2007-6422
CVE-2007-6420 - NVD CVE-2007-6420
CVE-2008-0005 - NVD CVE-2008-0005
CVE-2008-1678 - NVD CVE-2008-1678
Egyéb referencia: securityreason.com
Egyéb referencia: securityreason.com
Egyéb referencia: securityreason.com