Mellékleteink: HUP | Gamekapocs
Keres

Továbbra is kihasználható az Apache webszerver hibája

Gálffy Csaba, 2011. november 28. 16:15
Ez a cikk több évvel ezelőtt születetett, ezért előfordulhat, hogy a tartalma már elavult.
Frissebb anyagokat találhatsz a keresőnk segítségével:

Továbbra is foltozatlan az Apache HTTP-szerver hibája, amely a támadók számára lehetővé teszi a belső hálózat elérését. A hibára létezik megoldás, a "rewrite"-szabályok megfelelő konfigurálásával manuálisan is zárható a sebezhetőség.

Nem foltozza teljesen az Apache webszerver az októberben kiadott javítás, így az továbbra is  fennáll és kihasználható - jelenti a Qualys. A hiba a reverse proxy konfigurációban, terheléselosztóként, gyorsítótárként használt Apache szervereket hozza kiszolgáltatott helyzetbe. A leírás szerint az ilyen szerephez haszált mod_proxy és mode_rewrite modulok használatakor célzottan formázott lekérésekkel megkerülhetőek a beállított fordítási szabályok.

A hiba nem új, az előző, hasonló sebezhetőségre még októberben adott ki javítást az Apache. A patch és a hiba vizsgálatakor azonban a Qualys kutatója, Prutha Parikh felfedezte, hogy a javítás egyszerűen megkerülhető, így a sebezhetőség továbbra is kihasználható marad. A hiba gyökere az URI (Uniform Resource Identifier) kezelésében van. A reverse proxy-ként használt Apache rendszerek tipikusan a "^(.*) http://internal_host$1" szabályt használják - ez a pont előtti részt levágja, majd a pont utáni erőforráshoz továbbítja a megfelelő belső hoszton. A probléma, hogy a szabály a "host::port" kérésekre úgy reagál, hogy a "host:" részt levágja és a ":port" részt továbbítja. A belső szerverre irányuló kérés így http://internal_host:port formájú lesz, ami nem az eredetileg tervezett viselkedés és visszaélésre ad lehetőséget. A Qualys munkatársa szerint megfelelően formált kérésekkel a hiba kihasználható és támadók hozzáférést nyerhetnek a belső rendszerekhez is.

A leírásnak megfelelően a megoldás is triviális, csupán egy "per" (/) jelet kell illeszteni a szabályba, amely így "^(.*) http://internal_host$1" helyett "^(.*) http://internal_host/$1" formájú lesz. Az Apache fejlesztőit már értesítették a probléma létezéséről, jelenleg folyik a megfelelő javítás kiválasztása. Az egyik lehetőség a korábbi javítás kiterjesztése lenne, vagyis a szervernek vissza kellene utasítania az ilyen kéréseket. Ezzel azonban nyitva maradna a lehetőség további, egyelőre fel nem fedezett hasonló hibák létezésére, amelyekre mind-mind külön visszautasítási szabályt kellene alkotni.

"Egyszerűbb lenne átírni a mod_proxy és mod_rewrite modulokat úgy, hogy csupán a megfelelően formált kéréseket fogadja el, a megtartott részt pedig a megfelelő helyre illessze be" - mondta Joe Orton, a Red Hat egyik vezető fejlesztője az Apache levelezőlistáján. Orton el is készítette a megfelelő javítást, amelyet a fejlesztők most vizsgálnak át.

Facebook

Mit gondolsz? Mondd el!

Adatvédelmi okokból az adott hír megosztása előtt mindig aktiválnod kell a gombot! Ezzel a megoldással harmadik fél nem tudja nyomon követni a tevékenységedet a HWSW-n, ez pedig közös érdekünk.