Apache HTTPD sérülékenységek

CH azonosító

CH-14103

Angol cím

Apache HTTPD Bugs Let Remote Users Deny Service and Bypass Authentication in Certain Cases

Felfedezés dátuma

2017.06.19.

Súlyosság

Magas

Érintett rendszerek

Apache HTTP server
Apache Software Foundation

Érintett verziók

Apache HTTPD 2.2.0-től 2.2.32-ig és 2.4.0-tól 2.4.25-ig

Összefoglaló

Az Apache HTTPD több magas kockázati besorolású sérülékenysége vált ismertté, amelyeket kihasználva a távoli támadó megkerülheti a felhasználói hitelesítést, valamint a szolgáltatás összeomlását okozhatja.

Leírás

A távoli támadó a sérülékenységeket az alábbi módokon használhatja ki:

  • egy speciálisan megszerkesztett HTTP/2 kérést küldve a mod_http2 komponensnek null pointer túlcsordulást okozhat és a szerver összeomlását idézheti elő;
  • ráveheti az alkalmazásokat, hogy a hitelesítési szakaszon kívül használják az ap_get_basic_auth_pw() függvényt, ezáltal megkerülheti a felhasználói hitelesítést;
  • egy speciálisan megszerkesztett kérés fejléccel memória túlcsordulást idézhet elő az ap_find_token() függvényben, ami szegmens hibához vezethet;
  • egy speciálisan megszerkesztett Content-Type válaszfejléc küldésével a mod_mime modul memória felülírási hibáját idézheti elő;
  • egy speciálisan megszerkesztett HTTP kérésnek a HTTPS portra küldésével elérheti, hogy a harmadik féltől származó mod_ssl modulban null pointer túlcsordulást okozzon.

Megoldás

Frissítsen a legújabb verzióra: 2.4.26, 2.2.33