安全研究
安全漏洞
Apache Mod_SSL远程拒绝服务漏洞
发布日期:2004-09-02
更新日期:2004-09-06
受影响系统:
Apache Apache 2.0a9不受影响系统:
Apache Apache 2.0.50
Apache Apache 2.0.49
Apache Apache 2.0.48
Apache Apache 2.0.47
Apache Apache 2.0.46
Apache Apache 2.0.45
Apache Apache 2.0.44
Apache Apache 2.0.43
Apache Apache 2.0.42
Apache Apache 2.0.41
Apache Apache 2.0.39
Apache Apache 2.0.38
Apache Apache 2.0.37
Apache Apache 2.0.36
Apache Apache 2.0.35
Apache Apache 2.0.32
Apache Apache 2.0.28
Apache Apache 2.0
Apache Apache 2.0.40
- RedHat Linux 9.0
- RedHat Linux 8.0
Apache Apache 2.0.51描述:
BUGTRAQ ID: 11094
CVE(CAN) ID: CVE-2004-0748
Mod_SSL是Apache服务器上的SSL实现,用来为Apache Web服务器提供加密支持。
Apache Mod_SSL中包含一个输入过滤错误,远程攻击者可以利用这个漏洞对mod_ssl服务进行拒绝服务攻击。
报告者使用第三方工具对使用mod_ssl服务的Apache进行测试,发现在ssl_io_input_getline()函数中存在一个漏洞。Apache在部分状态下没有关闭过滤器的SSL连接,相反是持续读取GETLINE/阻塞模式下的空闲请求。这样会导致ssl_io_input_getline()函数持续循环调用ssl_io_input_read(),造成消耗大量CPU资源,大量此类请求可导致服务停止响应,产生拒绝服务。
<*来源:Francis Wai (fwai@rsasecurity.com)
链接:http://nagoya.apache.org/bugzilla/show_bug.cgi?id=29964
http://www.auscert.org.au/render.html?it=4356
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 如下补丁实现在Apache CVS中:
--- httpd-2.0/modules/ssl/ssl_engine_io.c 2004/07/13 18:11:22 1.124
+++ httpd-2.0/modules/ssl/ssl_engine_io.c 2004/08/11 13:19:24 1.125
@@ -589,6 +589,10 @@
while (1) {
if (!inctx->filter_ctx->pssl) {
+ /* Ensure a non-zero error code is returned */
+ if (inctx->rc == APR_SUCCESS) {
+ inctx->rc = APR_EGENERAL;
+ }
break;
}
厂商补丁:
RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2004:349-01)以及相应补丁:
RHSA-2004:349-01:Updated httpd packages fix mod_ssl security flaw
链接:http://www.auscert.org.au/render.html?it=4356
补丁下载:
Red Hat Enterprise Linux AS version 3:
SRPMS:
ftp://updates.redhat.com/enterprise/3AS/en/os/SRPMS/httpd-2.0.46-38.ent.src.rpm
1988340a6e8be0c63b10c388b1243569 httpd-2.0.46-38.ent.src.rpm
i386:
a5b8f9a72302e14c0f410f7f83a39d32 httpd-2.0.46-38.ent.i386.rpm
d8b74b3477300b5a4a156c59f5e0d4a5 httpd-devel-2.0.46-38.ent.i386.rpm
8f734e5757c8c897cf71a6109af7d632 mod_ssl-2.0.46-38.ent.i386.rpm
ia64:
d5ac022099d9b76006e823a3f9c07c69 httpd-2.0.46-38.ent.ia64.rpm
3a66d83595e19843fcf552fd07bcfe29 httpd-devel-2.0.46-38.ent.ia64.rpm
3c4d1bfb5b407da142c515d32782ec02 mod_ssl-2.0.46-38.ent.ia64.rpm
ppc:
bc92043b213069bcf78aad0dffad74b4 httpd-2.0.46-38.ent.ppc.rpm
b9156531a43492b3a5504375104fa473 httpd-devel-2.0.46-38.ent.ppc.rpm
62593d85534ce48a38efa04fa7fa0b99 mod_ssl-2.0.46-38.ent.ppc.rpm
s390:
b8e7476c417c7eba2b46704fa446216c httpd-2.0.46-38.ent.s390.rpm
30f45622c9de74914983c0a31f638c16 httpd-devel-2.0.46-38.ent.s390.rpm
4d3abcba4b77
可使用下列命令安装补丁:
rpm -Fvh [文件名]
Apache
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Apache Software Foundation Upgrade httpd-2.0.51.tar.gz
http://www.apache.org/dist/httpd/httpd-2.0.51.tar.gz
浏览次数:4499
严重程度:0(网友投票)
绿盟科技给您安全的保障