Apache2 bis 2.0.49 mehrere LISTENING-Sockets Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.2$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle mit der Einstufung kritisch in Apache HTTP Server bis 2.0.49 auf AIX gefunden. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente TCP/IP Handler. Die Manipulation des Arguments LISTENING Sockets führt zu Denial of Service. Die Verwundbarkeit wird als CVE-2004-0174 geführt. Der Angriff lässt sich über das Netzwerk starten. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Apache ist ein populärer, freier open-source Webserver, der für viele verschiedene Plattformen erhältlich ist. Wie die Apache Software Foundation in den Release-Informationen zur Version 2.0.49 verkündet, sind vorangehende Versionen gegen eine Denial of Service-Schwachstelle verwundbar. Dies ist dann gegeben, wenn der Apache2-Webserver an verschiedene Sockets gebunden wird und kurzzeitig ein selten benutzter Socket angesteuert wird. Es ist sehr wichtig zu bemerken, dass die besagte Apache-Versionen nur auf AIX, Solaris und Tru64 verwundbar sind. Die Apache-Versionen für Linux, FreeBSD und Windows sind nicht betroffen. Der Fehler - sowie zwei andere schon länger bekannte Sicherheitslücken - wurde in Apache 2.0.49 behoben. Alternativ können unerwünschte Verbindungen mittels Firewalling limitiert werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (15540), Tenable (12280), SecurityFocus (BID 9921†), OSVDB (4383†) und Secunia (SA11170†) dokumentiert. Auf Deutsch berichtet unter anderem Heise zum Fall. Weitere Informationen werden unter secunia.com bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-31, VDB-81, VDB-80 und VDB-734. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Für den Vulnerability Scanner Nessus wurde am 16.06.2004 ein Plugin mit der ID 12280 (Apache < 1.3.31 / 2.0.49 Socket Connection Blocking Race Condition DoS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Web Servers zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 86643 (Apache 2.0.49 And Earlier Miscellaneous Vulnerabilities) zur Prüfung der Schwachstelle an.

Diese Schwachstelle erregte, aufgrund der hohen Popularität von Apache, zuerst ein hohes Mass an Aufsehen. Bei genauerem Hinblicken bemerkt man jedoch, dass die populären Betriebssysteme nicht von der Schwachstelle betroffen sind. Wird eine verwundbare Apache2-Version jedoch produktiv mit einem betroffenen Betriebssystem eingesetzt, gilt es den Webserver so schnell wie möglich zu aktualisieren.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.2

VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 12280
Nessus Name: Apache < 1.3.31 / 2.0.49 Socket Connection Blocking Race Condition DoS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 12280
OpenVAS Name: Apache Connection Blocking Denial of Service
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

ATK: 310

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: httpd.apache.org
TippingPoint: 🔍

Timelineinfo

25.02.2004 🔍
19.03.2004 +23 Tage 🔍
19.03.2004 +0 Tage 🔍
19.03.2004 +0 Tage 🔍
20.03.2004 +1 Tage 🔍
20.03.2004 +0 Tage 🔍
22.03.2004 +1 Tage 🔍
04.05.2004 +43 Tage 🔍
14.06.2004 +41 Tage 🔍
16.06.2004 +2 Tage 🔍
16.12.2024 +7488 Tage 🔍

Quelleninfo

Hersteller: apache.org

Advisory: apache.org
Person: Jeff Trawick
Firma: Apache Software Foundation
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2004-0174 (🔍)
GCVE (CVE): GCVE-0-2004-0174
GCVE (VulDB): GCVE-100-570

OVAL: 🔍

CERT: 🔍
X-Force: 15540 - Apache HTTP Server socket starvation denial of service, Medium Risk
SecurityFocus: 9921 - Apache Connection Blocking Denial Of Service Vulnerability
Secunia: 11170 - Apache Connection Denial of Service Vulnerability, Moderately Critical
OSVDB: 4383 - Apache HTTP Server Socket Race Condition DoS
SecurityTracker: 1009495 - Apache Web Server Socket Starvation Flaw May Let Remote Users Deny Service
Vulnerability Center: 4503 - DoS in Apache <2.0.49 via Short-Lived Connection on Rarely Accessed Listening Socket, High

Heise: 45870
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 22.03.2004 10:12
Aktualisierung: 16.12.2024 02:01
Anpassungen: 22.03.2004 10:12 (99), 16.04.2019 15:10 (6), 09.03.2021 12:37 (2), 09.03.2021 12:43 (1), 16.12.2024 02:01 (15)
Komplett: 🔍
Cache ID: 216:E05:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!