Apache Mod_SSL远程拒绝服务漏洞

2008-04-10 03:03:05来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Apache Mod_SSL远程拒绝服务漏洞

发布日期:2004-09-02
更新日期:2004-09-06

受影响系统:
Apache Apache 2.0a9
Apache Apache 2.0.50
Apache Apache 2.0.49
Apache Apache 2.0.48
Apache Apache 2.0.47
Apache Apache 2.0.46
Apache Apache 2.0.45
Apache Apache 2.0.44
Apache Apache 2.0.43
Apache Apache 2.0.42
Apache Apache 2.0.41
Apache Apache 2.0.39
Apache Apache 2.0.38
Apache Apache 2.0.37
Apache Apache 2.0.36
Apache Apache 2.0.35
Apache Apache 2.0.32
Apache Apache 2.0.28
Apache Apache 2.0
Apache Apache 2.0.40
- RedHat Linux 9.0
- RedHat Linux 8.0
不受影响系统:
Apache Apache 2.0.51
描述:
BUGTRAQ ID: 11094
CVE(CAN) ID: CVE-2004-0748

Mod_SSL是Apache服务器上的SSL实现,用来为Apache Web服务器提供加密支持。

Apache Mod_SSL中包含一个输入过滤错误,远程攻击者可以利用这个漏洞对mod_ssl服务进行拒绝服务攻击。

报告者使用第三方工具对使用mod_ssl服务的Apache进行测试,发现在ssl_io_input_getline()函数中存在一个漏洞。Apache在部分状态下没有关闭过滤器的SSL连接,相反是持续读取GETLINE/阻塞模式下的空闲请求。这样会导致ssl_io_input_getline()函数持续循环调用ssl_io_input_read(),造成消耗大量CPU资源,大量此类请求可导致服务停止响应,产生拒绝服务。

<*来源:Francis Wai (fwai@rsasecurity.com)

链接:http://nagoya.apache.org/bugzilla/show_bug.cgi?id=29964
http://www.auscert.org.au/render.html?it=4356
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 如下补丁实现在Apache CVS中:

--- httpd-2.0/modules/ssl/ssl_engine_io.c 2004/07/13 18:11:22 1.124
httpd-2.0/modules/ssl/ssl_engine_io.c 2004/08/11 13:19:24 1.125
@@ -589,6 589,10 @@
while (1) {

if (!inctx->filter_ctx->pssl) {
/* Ensure a non-zero error code is returned */
if (inctx->rc == APR_SUCCESS) {
inctx->rc = APR_EGENERAL;
}
break;
}

厂商补丁:

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2004:349-01)以及相应补丁:
RHSA-2004:349-01:Updated httpd packages fix mod_ssl security flaw
链接:http://www.auscert.org.au/render.html?it=4356

补丁下载:

Red Hat Enterprise Linux AS version 3:

SRPMS:
ftp://updates.redhat.com/enterprise/3AS/en/os/SRPMS/httpd-2.0.46-38.ent.src.rpm
1988340a6e8be0c63b10c388b1243569 httpd-2.0.46-38.ent.src.rpm

i386:
a5b8f9a72302e14c0f410f7f83a39d32 httpd-2.0.46-38.ent.i386.rpm
d8b74b3477300b5a4a156c59f5e0d4a5 httpd-devel-2.0.46-38.ent.i386.rpm
8f734e5757c8c897cf71a6109af7d632 mod_ssl-2.0.46-38.ent.i386.rpm

ia64:
d5ac022099d9b76006e823a3f9c07c69 httpd-2.0.46-38.ent.ia64.rpm
3a66d83595e19843fcf552fd07bcfe29 httpd-devel-2.0.46-38.ent.ia64.rpm
3c4d1bfb5b407da142c515d32782ec02 mod_ssl-2.0.46-38.ent.ia64.rpm

ppc:
bc92043b213069bcf78aad0dffad74b4 httpd-2.0.46-38.ent.ppc.rpm
b9156531a43492b3a5504375104fa473 httpd-devel-2.0.46-38.ent.ppc.rpm
62593d85534ce48a38efa04fa7fa0b99 mod_ssl-2.0.46-38.ent.ppc.rpm

s390:
b8e7476c417c7eba2b46704fa446216c httpd-2.0.46-38.ent.s390.rpm
30f45622c9de74914983c0a31f638c16 httpd-devel-2.0.46-38.ent.s390.rpm
4d3abcba4b77


可使用下列命令安装补丁:

rpm -Fvh [文件名]

Apache
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Apache Software Foundation Upgrade httpd-2.0.51.tar.gz
http://www.apache.org/dist/httpd/httpd-2.0.51.tar.gz

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Opera远程拒绝服务漏洞

下一篇:Adobe Acrobat Reader 5.0.9 mailListIsPdf()缓冲区溢出漏洞