Apache2 bis 2.0.52 HTTP-Anfrage mehrere Leerzeichen Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.4$0-$5k0.00

Apache ist ein populärer, freier open-source Webserver, der für viele verschiedene Plattformen erhältlich ist. Noam Rathaus von Beyond Security Ltd. Publizierte unter anderem auf SecuriTeam.com einen in Perl geschriebenen Exploit. Dieser setzt eine HTTP-Anfrage um, die mit einer Vielzahl an Leerzeichen beginnt, was zu einer Denial of Service führt. Von der Schwachstelle betroffen ist Apache2 bis 2.0.52. Die alten Versionen 1.x sind nicht verwundbar. Zur Zeit ist noch unklar, ob und inwiefern das Apache Team frühzeitig über die Schwachstelle informiert wurde. Es ist damit zu rechnen, dass dem Problem in einer kommenden Apache Version Rechnung getragen wird. In der Zwischenzeit wird empfohlen, entweder eine andere Webserver-Lösung einzusetzen oder betroffene Apache-Systeme mittels Firewalling zu schützen. Durch die direkte Integration vieler Linux-Distributionen von eigenen Apache-Ablegern, wird es in den kommenden Tagen zu etlichen dedizierten Patches der Linux-Ditributoren kommen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17930), Tenable (15740) und Exploit-DB (613) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 878, 940, 965 und 1481.

Für den Vulnerability Scanner Nessus wurde am 17.11.2004 ein Plugin mit der ID 15740 (Mandrake Linux Security Advisory : apache2 (MDKSA-2004:135)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 86683 (Apache 2.0.35-2.0.52 Memory Consumption Denial of Service and mod_ssl SSLCipherSuite Bypass) zur Prüfung der Schwachstelle an.

Der Angriff ansich ist primitiv - Genauso wie seine Auswirkungen. Genau dies wird ihn für Skript-Kiddies und dergleichen interessant machen. Dass eine relativ grosse HTTP-Anfrage zum Umsetzen der Denial of Service erforderlich ist, macht den Fehler aber hingegen wieder eher unpopulär. Trotzdem muss in den kommenden Tagen mit vermehrten Scans und DoS-Attacken auf Apache-Server gerechnet werden. Das Umsetzen von Gegenmassnahmen sollte deshalb nicht hinausgeschoben werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.4

VulDB Base Score: 5.9
VulDB Temp Score: 5.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 15740
Nessus Name: Mandrake Linux Security Advisory : apache2 (MDKSA-2004:135)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 52310
OpenVAS Name: FreeBSD Ports: apache
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

0-Day Time: 🔍

Upgrade: HTTP Server 2.0.53-dev
Patch: httpd.apache.org

Snort ID: 11273
McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍

Timelineinfo

12.10.2004 🔍
16.10.2004 +4 Tage 🔍
01.11.2004 +16 Tage 🔍
01.11.2004 +0 Tage 🔍
02.11.2004 +1 Tage 🔍
03.11.2004 +1 Tage 🔍
03.11.2004 +0 Tage 🔍
04.11.2004 +0 Tage 🔍
17.11.2004 +13 Tage 🔍
07.12.2004 +20 Tage 🔍
09.02.2005 +64 Tage 🔍
10.03.2021 +5873 Tage 🔍

Quelleninfo

Hersteller: apache.org

Advisory: securiteam.com
Person: Chintan Trivedi
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2004-0942 (🔍)
OVAL: 🔍

X-Force: 17930 - Apache HTTP Server HTTP GET request denial of service, Medium Risk
SecurityTracker: 1012083 - Apache Web Server Error in Processing Requests With Many Space Characters Lets Remote Users Deny Service
Vulnerability Center: 6310 - DoS in Apache <= 2.0.52 via HTTP GET Request with a MIME Header, High
SecuriTeam: securiteam.com
SecurityFocus: 11436 - ARJ Software UNARJ Remote Directory Traversal Vulnerability
Secunia: 13045 - Apache "Space Headers" Denial of Service Vulnerability, Less Critical
OSVDB: 11391 - Apache HTTP Server Header Parsing Space Saturation DoS
Vupen: ADV-2006-0789

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 03.11.2004 14:28
Aktualisierung: 10.03.2021 10:05
Anpassungen: 03.11.2004 14:28 (108), 16.04.2019 15:10 (5), 10.03.2021 10:05 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!