Apache 2.0.x mod_ssl NULL-Pointer Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.7$0-$5k0.00

Zusammenfassunginfo

In Apache HTTP Server wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code der Komponente mod_ssl. Durch die Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2005-3357. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Apache ist ein populärer, freier open-source Webserver, der für viele verschiedene Plattformen erhältlich ist. keilh entdeckte eine Denial of Service-Schwachstelle im Modul mod_ssl, das für die SSL-Unterstützung zuständig ist. Bei Apache 2 kann durch einen NULL-Pointer Apache zum Absturz gebracht werden. Verschiedene Voraussetzungen müssen gegeben sein, damit der Angriff erfolgreich auszufallen in der Lage ist. So muss beispielsweise ein Virtual Host für SSL, Access Control und 400 Custom Errors zum Einsatz kommen. Das genaue Vorgehen sowie ein Exploit zur Schwachstelle sind auch nicht bekannt. Der Fehler wurde vorerst mit einer neuen Version im CVS-Repository behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (24008), Tenable (20386), SecurityFocus (BID 16152†), OSVDB (22261†) und Secunia (SA22992†) dokumentiert. Die Schwachstellen VDB-1728, VDB-32667, VDB-32657 und VDB-32290 sind ähnlich. Once again VulDB remains the best source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 10.01.2006 ein Plugin mit der ID 20386 (Apache mod_ssl ssl_hook_Access Error Handling DoS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Web Servers zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165126 (SUSE Security Update for Apache2 (SUSE-SA:2006:051)) zur Prüfung der Schwachstelle an.

Grundsätzlich sind Sicherheitslücken bei populären Webserver-Implementierungen wie Apache sehr problematisch. Hier ist es jedoch ein riesen Glück, dass verschiedene Gegebenheiten erforderlich sind, damit die Schwachstelle wirklich existent ist und ausgenutzt werden kann. Hält man sich an die Hinweise im Advisory, sollte man von dieser Sicherheitslücke nicht betroffen sein.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.7

VulDB Base Score: 7.5
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 20386
Nessus Name: Apache mod_ssl ssl_hook_Access Error Handling DoS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 855077
OpenVAS Name: Solaris Update for Gnome libs 120461-16
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍
Patch: apache.org

Snort ID: 11263
Snort Message: DOS Apache mod_ssl non-SSL connection to SSL port denial of service attempt
Snort Pattern: 🔍
ISS Proventia IPS: 🔍

Timelineinfo

27.10.2005 🔍
12.12.2005 +46 Tage 🔍
31.12.2005 +19 Tage 🔍
31.12.2005 +0 Tage 🔍
06.01.2006 +6 Tage 🔍
06.01.2006 +0 Tage 🔍
06.01.2006 +0 Tage 🔍
10.01.2006 +3 Tage 🔍
10.01.2006 +0 Tage 🔍
15.01.2006 +5 Tage 🔍
12.03.2021 +5535 Tage 🔍

Quelleninfo

Hersteller: apache.org

Advisory: Bug 37791
Person: keilh
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2005-3357 (🔍)
GCVE (CVE): GCVE-0-2005-3357
GCVE (VulDB): GCVE-100-1948

OVAL: 🔍

X-Force: 24008
SecurityFocus: 16152 - Apache Mod_SSL Custom Error Document Remote Denial Of Service Vulnerability
Secunia: 22992 - Avaya CMS Sun Solaris X Display Manager Security Issue, Not Critical
OSVDB: 22261 - Apache HTTP Server mod_ssl ssl_hook_Access Error Handling DoS
SecurityTracker: 1015447 - Apache mod_ssl Null Pointer Dereference May Let Remote Users Deny Service
Vulnerability Center: 10154 - Apache mod_ssl Remote DoS via non-SSL Request to SSL Port, High
Vupen: ADV-2006-3920

Siehe auch: 🔍

Eintraginfo

Erstellt: 10.01.2006 12:08
Aktualisierung: 12.03.2021 09:56
Anpassungen: 10.01.2006 12:08 (90), 16.04.2019 15:10 (10), 12.03.2021 09:56 (2)
Komplett: 🔍
Cache ID: 216:A1F:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!