======================
KA-2002-60 : Apache Web Server Chunk Handling
Vulnerability
----------------------
최초작성일 : 2002/06/20
갱 신 일 :
출 처 : CERT/CC
작 성 자 : 공재순(kong@certcc.or.kr)
-- 제목 --------------
Apache Web Server Chunk Handling 취약점
-- 해당 시스템 --------
Apache code 버전 1.3∼1.3.24 또는 2.0∼2.0.36 을 기반으로 한
웹서버
-- 설명---------------
Apache는 "chunked" encoding 의 사이즈를 계산하는 메커니즘을 가지고 있다.
chunked enconding이란
웹 사용자들로부터 데이터를 받아들이기 위해 사용되어지는 HTTP 프로토콜의 규약중 한
부분이다.
사용자들로부터 데이터가 보내어지면, 웹 서버는 제출된 데이터를 유지하기 위해 메모리 버퍼 사이즈를 할당해야 한다.
그러나
제출된 데이터의 사이즈를 알 수 없는 경우 클라이언트나 웹브라우저는 조정된 크기로 생성된 chunks를 통해
서버와 커뮤니케이션 하게된다.
Apache 버전 1.3∼1.3.24 또는 2.0∼2.0.36 에서는 기본적으로 이 기능이 enable 되어 있다.
Apache HTTP 서버는 유입된 data chunk의 사이즈를 잘못 해석하는 소프트웨어 흐름상의 문제로 인해
signal
race, heap overflow, 악성코드에 의한 exploitation 등을 초래할 수 있다.
--영향-----------------
이 취약점은 구동되고 있는 서버의 소프트웨어 버전과 하드웨어의 플랫폼에 의존적으로 영향을
미친다.
Apache 버전 1.3∼1.3.24 에서는 스택 오버플로우를 발생시킬 수 있다. 64-bit UNIX 플랫폼에서는 리턴 어드레스가
스택에
저장되기 때문에 오버플로에 의해 컨트롤 할 수 있게되기 때문에 exploit 할 수 있으며, remote에서 공격자에 의해
서버상의
임의의 코드 실행을 허용하게된다. Windows 플랫폼에서도 유사하게 exploit이 가능하고, 웹 컨텐츠를 수정할 수 있다.
Apache 버전 2.0∼2.0.36 에서는 error condition이 정확하게 체크되기 때문에, 공격자에게 서버상의 임의의 코드를
실행하도록
허용하지는 않는다. 그러나 child 프로세스를 종료시켜 버리므로 인해 multithreaded model을 사용하는
플랫폼에서는 Apache
웹서버에 대한 DOS 공격이 야기될 수 있다.
--해결책---------------
1. vendor 별로 패치를 다운로드 받는다.
2. 최신버전으로 업그레이드한다.
1.3∼1.3.24버전 사용자는 1.3.26 버전이상으로, 2.0∼2.0.36버전 사용자는 2.0.39 버전이상으로 업그레이드한다.
http://httpd.apache.org/
--벤더별 정보------------
Apache Software Foundation
New versions of the Apache software are
available from:
http://httpd.apache.org/
Conectiva Linux
The Apache webserver shipped with Conectiva Linux is
vulnerable to this problem. New packages fixing this problem will be announced
to
our mailing list after an official fix becomes available.
Cray, Inc.
Cray, Inc. does not distribute Apache with any of its operating
systems.
IBM Corporation
IBM makes the Apache Server availble for AIX customers as
a software package under the AIX-Linux Affinity initiative. This package
is
included on the AIX Toolbox for Linux Applications CD, and can be
downloaded via the IBM Linux Affinity website.
The currently available
version of Apache Server is susceptible to the vulnerability described here. We
will update our Apache
Server offering shortly to version 1.3.23, including
the patch for this vulnerability; this update will be made available for
downloading by
accessing this
URL:http://www-1.ibm.com/servers/aix/products/aixos/linux/download.html and
following the instructions presented there.
Please note that Apache Server, and all Linux Affinity software, is offered
on an "as-is" basis. IBM does not own the source code for this
software, nor
has it developed and fully tested this code. IBM does not support these software
packages.
Lotus
We have verified that the Lotus Domino web server is not vulnerable
to this type of problem. Also, we do not ship Apache code with any Lotus
products.
Microsoft Corporation
Microsoft does not ship the Apache web server.
Network Appliance
NetApp systems are not vulnerable to this problem.
RedHat Inc.
Red Hat distributes Apache 1.3 versions in all Red Hat Linux
distributions, and as part of Stronghold. However we do not distribute
Apache
for Windows. We are currently investigating the issue and will work on
producing errata packages when an official fix for the problem is
made
available. When these updates are complete they will be available from the URL
below. At the same time users of the Red Hat Network
will be able to update
their systems using the 'up2date' tool.
http://rhn.redhat.com/errata/RHSA-2002-103.html
Unisphere
Networks
The Unisphere Networks SDX-300 Service Deployment System (aka. SSC)
uses Apache 1.3.24. We are releasing Version 3.0 using Apache
1.3.25 soon,
and will be issuing a patch release for SSC Version 2.0.3 in the very near
future.
------- 참조 사이트 --------------------------
http://httpd.apache.org/info/security_bulletin_20020617.txt
http://www.cert.org/advisories/CA-2002-17.html
http://www.iss.net/security_center
--------------------------------------------
--------------------------------------------------------------
한국정보보호진흥원(Korea
Information Security Agency),
Computer Emergency Response Team Coordination
Center , CERTCC-KR
전화: 118 (지방 02-118) Email: cert@certcc.or.kr
==============================================================
--------------------
JaeSoon Kong, Staff of CERTCC-KR/KISA, Email: kong@certcc.or.kr
KOREA
CERT Coordination Center/KOREA INFORMATION SECURITY AGENCY
5th FL., IT
VentureTower 78, Garag-Dong, Songpa-gu,Seoul 138-803,
Korea
Tel:+82-2-405-5085,
Fax:02-405-5519
-------------------------------------------------------------------
*
CERTCC-KR Security Incident Report and help desk Contact Points
관련 링크: http://apache.org
'Security' 카테고리의 다른 글
OpenSSH 3.4 released (1) | 2002.06.28 |
---|---|
Openssh 취약점 및 PrivilegeSeparation (1) | 2002.06.27 |
Sendmail 메일서버의 스팸릴레이 대응방법 (0) | 2002.06.10 |
UW imapd Buffer overflow (0) | 2002.05.29 |
OpenSSH 3.2.2 (0) | 2002.05.20 |