image

Exploitcode voor nieuw lek in Apache webserver beschikbaar, updaten uiterste noodzaak

donderdag 20 juni 2002, 15:39 door Redactie, 15 reacties

Met het beschikbaar worden van href=http://online.securityfocus.com/archive/1/277830
target=_blank>exploitcode voor het dinsdag
bekendgeworden gat in de Apache webserver dienen beheerders
van dergelijke server zo snel mogelijk te upgraden naar de
laatste versie.
Na testen van de exploit door de redactie is gebleken dat deze niet op alle
platforms
interactieve toegang tot de server kan verlenen, maar door het
voortdurend crashen van de server voor een grote verstoring van de
dienstverlening kan zorgen.

Er zijn inmiddels updates voor href=http://rhn.redhat.com/errata/RHSA-2002-103.html>Red Hat Linux
6.2, 7.0, 7.1, 7.2, 7.3, href=http://online.securityfocus.com/archive/1/277692 target=_blank>Suse
Linux 6.4, 7.0, 7.1, 7.3, 8.0, href=http://www.debian.org/security/2002/dsa-131
target=_blank>Debian GNU/Linux 2.2 (Potato) ( href=http://www.debian.org/security/2002/dsa-132
target=_blank>Apache-SSL), href=ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SN-02%3A04.asc
target=_blank>FreeBSD, href=http://www.openbsd.org/errata.html#httpd target=_blank>OpenBSD
en href=http://www.linuxsecurity.com/advisories/other_advisory-2137.html
target=_blank>En Garde Linux beschikbaar. Van een aantal platforms,
waaronder Mandrake Linux, Solaris en MacOSX is door de fabrikant nog geen
informatie vrijgegeven. Ook is er voor een aantal platforms, waaronder
FreeBSD, nog geen update van Apache/ target=_blank>Mod_ssl. Er zijn ook berichten dat andere
produkten zoals Oracle, waarvan delen op Apache zijn gebaseerd, ook
kwetsbaar zou zijn. Volgens cijfers van het Engelse onderzoeksbureau href=http://www.netcraft.com/survey/ target=_blank>Netcraft draaien
minstens 10 miljoen openbare servers de Apache webserver.

Reacties (15)
20-06-2002, 22:26 door Anoniem
DShield stelt tevens een toename vast van het aantal probes op poort 515 (printer). Zie daarvoor:

http://isc.incidents.org/port_details.html?port=515

Men kan ook een blokkade overwegen via een nieuwe rule in de Firewall om ongewenst verkeer tegen te houden.


Pierpanda.
21-06-2002, 07:16 door Anoniem
Originally posted by Pierpanda
DShield stelt tevens een toename vast van het aantal probes op poort 515 (printer). Zie daarvoor:

http://isc.incidents.org/port_details.html?port=515

Men kan ook een blokkade overwegen via een nieuwe rule in de Firewall om ongewenst verkeer tegen te houden.


Pierpanda.


uuuh wat heeft dat dan met apche te maken
21-06-2002, 10:16 door Anoniem
Originally posted by Unregistered



uuuh wat heeft dat dan met apche te maken


Dat zegt toch niet? Hij zegt gewoon dat er tevens een vergroot aantal attacks zijn op de printer port.
Waar moet je zo vlug dan zo een domme reply doen?
Had hier toch weinig nut, toch?


Regards, sacrine.
Netric Security
21-06-2002, 14:09 door Anoniem
Originally posted by sac



Dat zegt toch niet? Hij zegt gewoon dat er tevens een vergroot aantal attacks zijn op de printer port.
Waar moet je zo vlug dan zo een domme reply doen?
Had hier toch weinig nut, toch?


Regards, sacrine.
Netric Security

Volgens mij is het onderwerp van dit artikel toch echt een bug in apache en niet "hoe vaak wordt er geportscanned"
Dus zo 'dom' is de reactie van hem niet. Het is 'dommer' om iemand voor dom uit te schelden als daar geen aanleiding voor is.

Patsie
21-06-2002, 15:58 door Anoniem
Originally posted by Patsie


Volgens mij is het onderwerp van dit artikel toch echt een bug in apache en niet "hoe vaak wordt er geportscanned"
Dus zo 'dom' is de reactie van hem niet. Het is 'dommer' om iemand voor dom uit te schelden als daar geen aanleiding voor is.

Patsie

GUT EROP :D jemoer
21-06-2002, 20:47 door Anoniem
Hahaha,

waarom gaan jullie niet met ze allen knikkeren ?
21-06-2002, 23:13 door Anoniem
Originally posted by Unregistered
Hahaha,

waarom gaan jullie niet met ze allen knikkeren ?

======================

Bij elke nieuw ontdekte exploit wordt er steevast een scan uitgevoed op bepaalde poorten. Los van de vraag of die scan nu zin heeft of niet. Wie mij niet gelooft kan gerust eens naar de DShield informatie gaan en de rapporten bekijken. Er zijn helaas voorbeelden genoeg van poortscans om de lekken in de software te vinden en uit te buiten. SQL-snake en Apache zijn hiervan de meest recentste voorbeelden.


Pierpanda.
22-06-2002, 02:41 door Anoniem
Knikkeren? ik heb nog van die grote turle "bommen", ik wil wel een potje wagen tegen lui met katten ogen terwaarde van 25 punten , of meer (aangezien een bom 10.000 punten is, is dat een toffe pot).

Hoop van jullie te horen,

Groeten,

[email]grazer@digit-labs.org[/email]
i-security.nl/prutxors root66 ctf team
22-06-2002, 13:35 door Anoniem
DOH!!! wat een einstein


Originally posted by Pierpanda
DShield stelt tevens een toename vast van het aantal probes op poort 515 (printer). Zie daarvoor:

http://isc.incidents.org/port_details.html?port=515

Men kan ook een blokkade overwegen via een nieuwe rule in de Firewall om ongewenst verkeer tegen te houden.


Pierpanda.
22-06-2002, 21:16 door Anoniem
Originally posted by Unregistered
DOH!!! wat een einstein



=====================================

Liever een Einstein, dan een ezel...


Pierpanda.
23-06-2002, 13:33 door Anoniem
Mensen,

Allee, is dat nu echt bij elke post dat jullie beginnen te zagen over de meest lullige dingen. Het begon bij een post dat er ineens meer scans zijn op 515, niet veel met chunked apache te maken.. Maar komaan, step back, lay off.. En lul niet.

Als je niets zinnig te zeggen hebt.. Zwijg dan.

Geez,
Wacht, ik ga ook stoer doen:
Wemthod

omen$ ./apachex -t all

-- apache chunking exploit --
--------------------------< by inc & tlr @ shelloracle >---- use iis :))
1 + linux + apache 1.3.24
2 + linux + apache 1.3.25
3 + openbsd + apache 1.3.24
4 + openbsd + apache 1.3.25
5 + freebsd + apache 1.3.24
6 + freebsd + apache 1.3.25
7 + solaris x86 + apache 1.3.24
8 + solaris x86 + apache 1.3.25
** no apache 2.0.X support **

usage: ./apachex -t <type(1-8)> -h host -p <port> (-c)
-p : a shell will be bound on this <port>
-c : connectback shell, bye bye firewalls.

omen$
24-06-2002, 22:29 door Anoniem
Nah als jullie nie wille knikkeren dan houd het op ofzo >:(
24-06-2002, 22:30 door Anoniem
jo wie neemt er kalkoen deze pase ?
24-06-2002, 22:38 door Anoniem
Originally posted by wemthod

Als je niets zinnig te zeggen hebt.. Zwijg dan.

Geez,
Wacht, ik ga ook stoer doen:
Wemthod

omen$ ./apachex -t all

-- apache chunking exploit --
--------------------------< by inc & tlr @ shelloracle >---- use iis :))
[snok]
usage: ./apachex -t <type(1-8)> -h host -p <port> (-c)
-p : a shell will be bound on this <port>
-c : connectback shell, bye bye firewalls.

omen$

Nee, op 'kijk-mij-stoer-zijn' opmerkingen van een scriptkiddy, daar zit de wereld op te wachten.

<zucht>
25-06-2002, 10:07 door Anoniem
omen$ ./apachex -t all Originally posted by Unregistered


Nee, op 'kijk-mij-stoer-zijn' opmerkingen van een scriptkiddy, daar zit de wereld op te wachten.

<zucht>

Mwa, was wel nuttige info: Ik had nl. nog geen exploits voor Linux en Solaris gezien.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.