DSA-120-1

 ( gyu | 2002. március 11., hétfő - 10:56 )

Csomag: libapache-mod-ssl, apache-ssl

Támadhatóság: puffer-túlcsordulás

Probléma típus: távoli

Debian specifikus: nem



A hibáról a DSA-120-1 jelentésben olvashatsz.

A frissítésről a FAQ idevonatkozó fejezetét olvasd el.Ed Moyle nemrégiben hibát talált az Apache-ssl és az apache-mod-ssl kódjában. Ha a "session" cache engedélyezve van, akkor a mod_ssl sorban eltárolja a "session"-hez tartozó változókat. Ezeket a változókat egy fix méretű pufferben tárolja, megfelelő határellenőrzés nélkül.



Hogy a hibát ki lehessen használni, a szervert úgy kell konfigurálni, hogy a klienstől Tanúsítványt (Certificate) kérjen, és a támadónak adnia kell egy gondosan előkészített kliens tanúsítványt, amit aláírt egy olyan Tanúsítványkiállító Hatóság (Certificate Authority) amelyben a szerver megbízik. Ha ezek a feltételek egyszerre teljesülnek, lehetséges, hogy a támadó tetszőleges kódot tud futtatni a szerveren.



A Debian stable disztribúciójában a hiba javítását a 1.3.9.13-4 verzió tartalmazza az apache-ssl-hez és a 2.4.10-1.3.9-1potato1 verzió a libapache-mod-ssl-hez. A Debian unstable/testing disztribúciójában a 1.3.23.1+1.47-1 verzió tartalmazza az apache-ssl és a 2.8.7-1 verzió tartalmazza a libapache-mod-ssl javítását.