Dziura w najpopularniejszym serwerze WWW

Zgodnie z badaniami Netcrafta, Apache jest najczęściej wykorzystywanym serwerem WWW w Internecie. Tymczasem okazało się, że w drugiej linii serwera (Apache 2) występuje błąd, który umożliwia przeprowadzenie skutecznego ataku metodą piggyback.

Kiedy wchodzimy na stronę WWW, nasza przeglądarka wysyła do serwera rozmaite informacje, tzw. nagłówki HTTP. Na rysunku obok zostały zaprezentowane nagłówki HTTP Firefoksa, Opery i Internet Explorera.

Nagłówki HTTP (Firefox, Opera, MSIE)Kliknij, aby powiększyćNagłówki HTTP (Firefox, Opera, MSIE)Atak piggyback polega na takim przemyceniu złośliwego kodu w nagłówkach, by serwerowi "wydawało się", że są one w porządku i mogą być dalej przetwarzane. W przypadku Apache'a 2 odpowiednio spreparowane nagłówki mogą umożliwić ataki cross-side scripting czy session hijacking (przechwycenie sesji).

Błąd nie jest krytyczny i dotyczy wyłącznie drugiej linii Apache, zatem wszyscy użytkownicy Apache 1 mogą spać spokojnie. Dość intrygujący jest natomiast fakt, że dziura została załatana w wersji 2.1.6-alpha, natomiast ciągle istnieje w stabilnej, produkcyjnej wersji Apache 2, tj. Apache 2.0.54. Wygląda więc na to, że programiści rozwijający serwer WWW borykają się z dokładnie takimi samymi samymi problemami, jak deweloperzy Linuksa (patrz artykuł "Problemy z bezpieczeństwem w Debianie").

Dołącz do dyskusji
Bądź pierwszy i zostaw komentarz.