Lỗi DoS của APACHE HTTP Server :
trang này đã được đọc lầnApache Software Foundation (ASF ) đang hối
thúc mọi cơ quan , người dùng đang cài đặt các chương trình Apache
HTTP server , các version tử version trước 2.0 đến 2.0.44 khẩn cấp upgrade các chương trình này lên Apache 2.0.45 .
Lý do là mới đây công ty iDefense , môt công ty bảo
mật nổi tiếng trên Thế giới ,vứa phát hiện 1 lỗ hổng bảo mật mới trong các versions nói trên . Lỗ hổng bảo mật " nghiêm trọng"
mới này tạo điều kiện rất dễ dàng cho các hacker knock-out các
server ,Web servers... bằng phương thức Denial of service (DoS
).
Công ty iDefense đã công bố yêu cầu "khẩn thiết " trên
các phương tiên thông tin đại chúng .
Tuy nhiên Công ty
iDefense cho biết họ chỉ có thể công bố chi tiết về vulnerability
mới này vào ngày 8 tháng 4 năm 2003 ( 3 ngày sau bài viết này
). Để tránh trường hơp các Hacker tranh thủ thời gian sau khi công
bố chi tiết vulnarebility nhưng các user chưa kịp upgrade c/t Apache
, tấn công DoS vào các servers Web servers ........., nên iDefense
khuyến cáo việc upgrade Apache thực hiện càng sớm càng
tốt.
Cần phân biệt rõ vulnerability cũ của các version
Apache nói trên ,đã đươc phát hiện vào tháng 6 năm 2002 , với vulnarebility rất mới này . Vulnerability cũ (năm 2002 ) là Apache Chunked-Encoding Corruption Vulnerability- Bug 5033,
giúp cho các Hacker thâm nhập server từ xa (remotly exploit ). Về
vulnerability cũ này tôi cũng đã đề cập nhiều lần trong các bài viết
của mình ở HVA forum . Chi tiết của vulnerability xem trong
www.securityfocus.com/bid/5033.
Version mới nhất của Apache
( 2.0 .45 ) sẽ loại trừ các điểm yếu ,kẽ hở của rất nhiều
file trong c/t kể cả CGI scripts , các file CGI này tạo nên các lỗ
hổng trên các server cài untrusted CGI scripts . Nhưng đối với riêng
các servers sử dụng OS2 thì version 2.0.45 vẫn chưa đủ vì vẫn
còn tồn tại điểm yếu cho viêc hackers tiến hành tấn công theo DoS ,
vì vậy ASF hứa sẽ có ngay một FIX bổ sung , trong khi chờ đợi
version 2.0.46 sẽ được đưa ra ( 2.0.46 sẽ áp dung cho mọi OS
).
Chúng ta sẽ chờ đợi vào ngày 8/4/03 ASF vá iDefense sẽ
công bố chi tiết về vulnerability rất mới này để biết nó cụ thể ra
sao . Tuy nhiên viêc upgrade Apache lên version 2.0.45 theo tôi là
cần thiết ,trước khi có thể đã muộn . Download version 2.0.45 ở http://httpd.apache.org/download.cgi .
Như chúng ta đã
biết Apache HTTP server là môt chương trình quản lý Web ,mã nguồn mở
, áp dụng rất phổ biến hiện nay. Thống kê mới nhất của Netcraft cho biết Apache HTTP server đươc sử dụng trong 24,5 triệu
site trên TG , trong đó có site của
HVA ,FPT , VDC ...., chiếm tỷ lê 63% trong toàn bộ các Web , cao hơn
cả các c/t của Microsoft .
Cũng cần nói thêm rằng ASF cũng là
tác giả của c/t IIS . Chương trình này cũng vừa được phát
hiên 1 lộ hổng bảo mật . Chỉ tiếc là các server cài đăt IIS ( trong
đó có server của quân đội Mỹ ) đã bị tấn công rồi thì lỗ hổng mới được phát hiện
.
Vậy thì sẽ có bao nhiêu trang Web trên TG sẽ bị knock-out từ lỗi bão mật mới trong Apache nói trên ,nếu các Admin ở các trang Web này chưa kip upgrade Apache ???
Lỗi DoS của Apache HTTP Server 2.x
-----BEGIN PGP SIGNED MESSAGE-----
Hash:
SHA1
iDEFENSE Security Advisory 04.08.03:
http://www.idefense.com/advisory/04.08.03.txt
Denial
of Service in Apache HTTP Server 2.x
April 8, 2003
I.
BACKGROUND
The Apache Software Foundation's HTTP Server
Project is an effort to
develop and maintain an open-source web
server for modern operating
systems including Unix and Microsoft
Corp.'s Windows. More information is
available at http://httpd.apache.org/ .
II.
DESCRIPTION
Remote exploitation of a memory leak in the
Apache HTTP Server causes the
daemon to over utilize system
resources on an affected system. The problem
is HTTP Server's
handling of large chunks of consecutive linefeed
characters. The
web server allocates an eighty-byte buffer for each
linefeed
character without specifying an upper limit for
allocation.
Consequently, an attacker can remotely exhaust system
resources by
generating many requests containing these
characters.
III. ANALYSIS
While this type of attack is
most effective in an intranet setting, remote
exploitation over
the Internet, while bandwidth intensive, is feasible.
Remote
exploitation could consume system resources on a targeted
system
and, in turn, render the Apache HTTP daemon unavailable.
iDEFENSE has
performed research using proof of concept exploit
code to demonstrate the
impact of this vulnerability. A
successful exploitation scenario requires
between two and seven
megabytes of traffic exchange.
IV. DETECTION
Both the
Windows and Unix implementations of Apache HTTP Server 2.0.44
are
vulnerable; all 2.x versions up to and including 2.0.44 are
most likely
vulnerable as well.
V. VENDOR
FIX/RESPONSE
Apache HTTP Server 2.0.45, which fixes this
vulnerability, can be
downloaded at http://httpd.apache.org/download.cgi . This
release
introduces a limit of 100 blank lines accepted before an
HTTP connection
is discarded.
VI. CVE
INFORMATION
The Mitre Corp.'s Common Vulnerabilities and
Exposures (CVE) Project has
assigned the identification number
CAN-2003-0132 to this issue.
VII. DISCLOSURE
TIMELINE
01/23/2003 Issue disclosed to iDEFENSE
03/06/2003
security@apache.org contacted
03/06/2003 Response from Lars
Eilebrecht
03/11/2003 Status request from iDEFENSE
03/13/2003
Response received from Mark J Cox
03/23/2003 Response received
from Brian Pane
03/25/2003 iDEFENSE clients
notified
04/08/2003 Coordinated Public
Disclosure
-----BEGIN PGP SIGNATURE-----
Version: PGP
8.0
iQA/AwUBPpLkoPrkky7kqW5PEQJRiwCgoBhtjYyD+jU1vA0vLxjRkG5jkegAoInD
m1CYmfbbDhbwcI07LIH5aNVt
=dYlg
-----END
PGP
SIGNATURE-----