Apache bis 2.0.49 HTTP-Header ap_get_mime_headers_core() Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Apache HTTP Server bis 2.0.49 entdeckt. Sie wurde als kritisch eingestuft. Betroffen ist die Funktion ap_get_mime_headers_core der Komponente HTTP Header Handler. Durch das Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2004-0493 gehandelt. Ein Angriff ist aus der Distanz möglich. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Apache ist ein populärer, freier open-source Webserver, der für viele verschiedene Plattformen erhältlich ist. Georgi Guninski weist in seinem Security Advisory #70 2004 auf eine Denial of Service-Schwachstelle in Apache bis 2.0.49 bis hin. Die Funktion ap_get_mime_headers_core() ist mitunter für die Verarbeitung der Header einer HTTP-Anfrage zuständig. Beginnen die Zeilen des Headers mit einem Leerzeichen oder Tabulator, wird für die Zeile Speicher reserviert. Dieser Umstand kann durch einen Angreifer gebraucht werden, um den Speicher des Systems aufzubrauchen und das Arbeiten an bzw. mit diesem unmöglich zu machen. Ein Exploit zur Schwachstelle wurde rund drei Wochen später unter anderem auf SecuriTeam.com publiziert. In der Meldung selbst trägt Guninski einen eigenen Patch für das Beheben der Schwachstelle vor. Das Apache Team hat schon mit einem offiziellen Patch und einer aktualisierten Version reagiert. Die jeweiligen Linux-Distributoren haben nach und nach mit aktualisierten Paketen reagiert. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16524), Exploit-DB (371), Tenable (14536), SecurityFocus (BID 10619†) und OSVDB (7269†) dokumentiert. Das Nachrichtenportal Heise veröffentlichte ebenfalls einen Artikel hierzu. Unter heise.de werden zusätzliche Informationen bereitgestellt. Von weiterem Interesse können die folgenden Einträge sein: VDB-557, VDB-570, VDB-841 und VDB-82097. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 30.08.2004 ein Plugin mit der ID 14536 (GLSA-200407-03 : Apache 2: Remote denial of service attack) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 86643 (Apache 2.0.49 And Earlier Miscellaneous Vulnerabilities) zur Prüfung der Schwachstelle an.

Wie immer bedeutet dies, dass mit einer Vielzahl neuer Angriffe auf die jungen Schwachstellen zu rechnen ist. Skript-Kiddies werden die Gunst der Stunde nutzen wollen, um ihren Spielereien nachzugehen. Aufgrund der hohen Verbreitung des Apache sind die gefundenen Fehler wahrlich ein gefundenes Fressen. Umso wichtiger ist, es seine Systeme schnellstmöglich zu schutzen, was in erster Linie mit dem Einspielen der vorgeschlagenen Patches bzw. den Update auf die aktualisierte Apache Version getan werden sollte. Es ist nur eine Frage der Zeit, bis DoS-Exploits die Runde machen werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.9
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 14536
Nessus Name: GLSA-200407-03 : Apache 2: Remote denial of service attack
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 12293
OpenVAS Name: Apache Input Header Folding and mod_ssl ssl_io_filter_cleanup DoS Vulnerabilities
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: apache.org

Timelineinfo

27.05.2004 🔍
28.06.2004 +32 Tage 🔍
28.06.2004 +0 Tage 🔍
29.06.2004 +1 Tage 🔍
06.08.2004 +38 Tage 🔍
30.08.2004 +24 Tage 🔍
05.11.2024 +7372 Tage 🔍

Quelleninfo

Hersteller: apache.org

Advisory: guninski.com
Person: Georgi Guninski
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2004-0493 (🔍)
GCVE (CVE): GCVE-0-2004-0493
GCVE (VulDB): GCVE-100-734

OVAL: 🔍

X-Force: 16524 - Apache HTTP Server ap_get_mime_headers_core denial of service, Medium Risk
SecurityFocus: 10619 - Apache ap_escape_html Memory Allocation Denial Of Service Vulnerability
OSVDB: 7269
SecuriTeam: securiteam.com
Vulnerability Center: 4815

Heise: 48682
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 29.06.2004 12:37
Aktualisierung: 05.11.2024 02:09
Anpassungen: 29.06.2004 12:37 (74), 16.04.2019 15:10 (10), 09.03.2021 15:00 (1), 09.03.2021 15:06 (7), 09.03.2021 15:12 (1), 19.06.2024 09:40 (16), 05.11.2024 02:09 (3)
Komplett: 🔍
Cache ID: 216:C24:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!