Uhr

Apache HTTP Server gefährdet: Sicherheitswarnung! Mehrere IT-Schwachstellen gemeldet

Für Apache HTTP Server wurde ein Update zur IT-Sicherheitswarnung einer bekannten Schwachstelle veröffentlicht. Eine Beschreibung der Sicherheitslücken inklusive der neuesten Updates sowie Infos zu betroffenen Betriebssystemen und Produkten lesen Sie hier.

Aktuelle IT-Sicherheitshinweise auf news.de (Symbolbild). (Foto) Suche
Aktuelle IT-Sicherheitshinweise auf news.de (Symbolbild). Bild: Adobe Stock / Yingyaipumi

Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: IBM Security Bulletin 7145367 (Stand: 27.03.2024). Weitere nützliche Quellen werden weiter unten in diesem Artikel aufgeführt.

Mehrere Schwachstellen für Apache HTTP Server - Risiko: mittel

Risikostufe: 3 (mittel)
CVSS Base Score: 7,5
CVSS Temporal Score: 6,5
Remoteangriff: Ja

Zur Bewertung des Schweregrads von Sicherheitsanfälligkeiten in Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Kriterien miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Einleitung von Gegenmaßnahmen zu erstellen. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Der Temporal Score berücksichtigt darüber hinaus zeitliche Veränderungen hinsichtlich der Gefahrenlage. Der Schweregrad der hier behandelten Schwachstelle wird nach dem CVSS mit einem Base Score von 7,5 als "mittel" eingeschätzt.

Apache HTTP Server Bug: Zusammenfassung der bekannten Schwachstellen

Apache ist ein Webserver für verschiedene Plattformen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Denial of Service Angriff durchzuführen und Sicherheitsmaßnahmen zu umgehen.

Die Verwundbarkeit wird mit den individuellen CVE-Seriennummern (Common Vulnerabilities and Exposures) CVE-2006-20001, CVE-2022-36760 und CVE-2022-37436 gehandelt.

Von der Sicherheitslücke betroffene Systeme im Überblick

Betriebssystem

Produkte
Debian Linux (cpe:/o:debian:debian_linux)
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
IBM WebSphere Application Server 8.5 (cpe:/a:ibm:websphere_application_server)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
IBM HTTP Server 8.5 (cpe:/a:ibm:http_server)
F5 BIG-IP (cpe:/a:f5:big-ip)
SUSE Linux (cpe:/o:suse:suse_linux)
Oracle Linux (cpe:/o:oracle:linux)
IBM Security Access Manager for Enterprise Single Sign-On 8.2.1 (cpe:/a:ibm:security_access_manager_for_enterprise_single_sign_on)
IBM Security Access Manager for Enterprise Single Sign-On 8.2.2 (cpe:/a:ibm:security_access_manager_for_enterprise_single_sign_on)
IBM HTTP Server 9.0 (cpe:/a:ibm:http_server)
Gentoo Linux (cpe:/o:gentoo:linux)
Red Hat JBoss Core Services (cpe:/a:redhat:jboss_core_services)
Xerox FreeFlow Print Server v2 (cpe:/a:xerox:freeflow_print_server)
Xerox FreeFlow Print Server v7 (cpe:/a:xerox:freeflow_print_server)
Xerox FreeFlow Print Server v9 (cpe:/a:xerox:freeflow_print_server)
QNAP NAS (cpe:/h:qnap:nas)
IBM Business Automation Workflow (cpe:/a:ibm:business_automation_workflow)
IBM Rational ClearCase 9.0.2 (cpe:/a:ibm:rational_clearcase)
IBM Rational ClearCase 9.1 (cpe:/a:ibm:rational_clearcase)
IBM Tivoli Monitoring < 6.3.0.7 sp5 (cpe:/a:ibm:tivoli_monitoring)
Apache HTTP Server < 2.4.55 (cpe:/a:apache:http_server)
IBM Rational ClearCase 10.0.0 (cpe:/a:ibm:rational_clearcase)
Dell NetWorker < 19.7.0.4 (cpe:/a:dell:networker)
Dell NetWorker < 19.8.0.2 (cpe:/a:dell:networker)
Dell NetWorker < 19.7.1.1 (cpe:/a:dell:networker)
IBM Rational Build Forge < 8.0.0.24 (cpe:/a:ibm:rational_build_forge)
IBM QRadar SIEM < 7.5.0 UP8 (cpe:/a:ibm:qradar_siem)

Allgemeine Maßnahmen zum Umgang mit IT-Schwachstellen

  1. Anwender der betroffenen Systeme sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie diese zeitnah.
  2. Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, wann das herstellende Unternehmen ein neues Sicherheitsupdate zur Verfügung stellt.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.

IBM Security Bulletin 7145367 vom 2024-03-27 (27.03.2024)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7145367

IBM Security Bulletin 7063718 vom 2023-10-31 (31.10.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7063718

QNAP Security Advisory QSA-23-12 vom 2023-09-22 (21.09.2023)
Weitere Informationen finden Sie unter: https://www.qnap.com/de-de/security-advisory/QSA-23-12

Oracle Linux Security Advisory ELSA-2023-5050 vom 2023-09-13 (12.09.2023)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2023-5050.html

Gentoo Linux Security Advisory GLSA-202309-01 vom 2023-09-10 (10.09.2023)
Weitere Informationen finden Sie unter: https://security.gentoo.org/glsa/202309-01

Red Hat Security Advisory RHSA-2023:4629 vom 2023-08-15 (15.08.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4629

Red Hat Security Advisory RHSA-2023:4628 vom 2023-08-15 (15.08.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4628

XEROX Security Advisory XRX23-010 vom 2023-06-21 (20.06.2023)
Weitere Informationen finden Sie unter: https://securitydocs.business.xerox.com/wp-content/uploads/2023/06/Xerox-Security-Bulletin-XRX23-010-Xerox%C2%AE-FreeFlow%C2%AE-Print-Server-v2_Windows%C2%AE-10.pdf

Red Hat Security Advisory RHSA-2023:3355 vom 2023-06-05 (05.06.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3355

HCL Article KB0104916 vom 2023-06-06 (05.06.2023)
Weitere Informationen finden Sie unter: https://support.hcltechsw.com/csm?id=kb_article&sysparm_article=KB0104916

Red Hat Security Advisory RHSA-2023:3354 vom 2023-06-05 (05.06.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3354

F5 Security Advisory K000132665 vom 2023-06-01 (01.06.2023)
Weitere Informationen finden Sie unter: https://my.f5.com/manage/s/article/K000132665

Dell Security Advisory DSA-2023-054 vom 2023-05-16 (15.05.2023)
Weitere Informationen finden Sie unter: https://www.dell.com/support/kbdoc/de-de/000213385/dsa-2023-054-dell-networker-management-console-nmc-security-update-for-multiple-vulnerabilities

F5 Security Advisory K000132643 vom 2023-04-14 (16.04.2023)
Weitere Informationen finden Sie unter: https://my.f5.com/manage/s/article/K000132643

Oracle Linux Security Advisory ELSA-2023-1673 vom 2023-04-07 (10.04.2023)
Weitere Informationen finden Sie unter: http://linux.oracle.com/errata/ELSA-2023-1673.html

IBM Security Bulletin 6967237 vom 2023-03-30 (30.03.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/6967237

Amazon Linux Security Advisory ALAS-2023-1711 vom 2023-03-23 (22.03.2023)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/ALAS-2023-1711.html

XEROX Security Advisory XRX23-004 vom 2023-03-23 (22.03.2023)
Weitere Informationen finden Sie unter: https://security.business.xerox.com/wp-content/uploads/2023/03/Xerox-Security-Bulletin-XRX23-004-FreeFlow-Print-Server-v7.pdf

XEROX Security Advisory XRX23-003 vom 2023-03-23 (22.03.2023)
Weitere Informationen finden Sie unter: https://security.business.xerox.com/wp-content/uploads/2023/03/Xerox-Security-Bulletin-XRX23-003-FreeFlow-Print-Server-v9.pdf

Debian Security Advisory DSA-5376 vom 2023-03-20 (20.03.2023)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-security-announce/2023/msg00066.html

IBM Security Bulletin 6962383 vom 2023-03-09 (08.03.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/6962383

Debian Security Advisory DLA-3351 vom 2023-03-03 (05.03.2023)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2023/03/msg00002.html

IBM Security Bulletin 6959883 vom 2023-03-03 (02.03.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/6959883

Red Hat Security Advisory RHSA-2023:0970 vom 2023-02-28 (28.02.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:0970

Oracle Linux Security Advisory ELSA-2023-0970 vom 2023-02-28 (28.02.2023)
Weitere Informationen finden Sie unter: http://linux.oracle.com/errata/ELSA-2023-0970.html

IBM Security Bulletin 6955257 vom 2023-02-28 (27.02.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/6955577

IBM Security Bulletin 6958064 vom 2023-02-24 (23.02.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/6958064

Amazon Linux Security Advisory ALAS-2023-1938 vom 2023-02-22 (22.02.2023)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS-2023-1938.html

Oracle Linux Security Advisory ELSA-2023-0852 vom 2023-02-22 (22.02.2023)
Weitere Informationen finden Sie unter: http://linux.oracle.com/errata/ELSA-2023-0852.html

Red Hat Security Advisory RHSA-2023:0852 vom 2023-02-21 (21.02.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:0852

IBM Security Bulletin 6955577 vom 2023-02-14 (14.02.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/6955577

SUSE Security Update SUSE-SU-2023:0321-1 vom 2023-02-09 (09.02.2023)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2023-February/013700.html

SUSE Security Update SUSE-SU-2023:0322-1 vom 2023-02-09 (09.02.2023)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2023-February/013712.html

SUSE Security Update SUSE-SU-2023:0294-1 vom 2023-02-07 (07.02.2023)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2023-February/013648.html

Ubuntu Security Notice USN-5839-2 vom 2023-02-02 (02.02.2023)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-5839-2

Ubuntu Security Notice USN-5839-1 vom 2023-02-01 (01.02.2023)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-5839-1

Ubuntu Security Notice USN-5834-1 vom 2023-01-31 (31.01.2023)
Weitere Informationen finden Sie unter: https://www.google.com/url?q=https%3A%2F%2Fubuntu.com%2Fsecurity%2Fnotices%2FUSN-5834-1&%3Bsource=gmail&%3Bust=1675257411154000&%3Busg=AOvVaw1WoMIqhy0iwdVYvGnJxfVb

SUSE Security Update SUSE-SU-2023:0183-1 vom 2023-01-27 (29.01.2023)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2023-January/013558.html

SUSE Security Update SUSE-SU-2023:0185-1 vom 2023-01-27 (29.01.2023)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2023-January/013556.html

Apache HTTP Server 2.4 vulnerabilities vom 2023-01-17 (17.01.2023)
Weitere Informationen finden Sie unter: https://httpd.apache.org/security/vulnerabilities_24.html

Versionshistorie dieser Sicherheitswarnung

Dies ist die 32. Version des vorliegenden IT-Sicherheitshinweises für Apache HTTP Server. Bei Bekanntgabe weiterer Updates wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie anhand der folgenden Versionshistorie nachvollziehen.

17.01.2023 - Initiale Fassung
25.01.2023 - Referenz(en) aufgenommen: FEDORA-2023-6D4055D482, FEDORA-2023-F6FF3F85EB
29.01.2023 - Neue Updates von SUSE aufgenommen
31.01.2023 - Neue Updates von Ubuntu aufgenommen
01.02.2023 - Neue Updates von Ubuntu aufgenommen
02.02.2023 - Neue Updates von Ubuntu aufgenommen
07.02.2023 - Neue Updates von SUSE aufgenommen
09.02.2023 - Neue Updates von SUSE aufgenommen
14.02.2023 - Neue Updates von IBM aufgenommen
21.02.2023 - Neue Updates von Red Hat aufgenommen
22.02.2023 - Neue Updates von Oracle Linux und Amazon aufgenommen
23.02.2023 - Neue Updates von IBM aufgenommen
27.02.2023 - Neue Updates von IBM aufgenommen
28.02.2023 - Neue Updates von Oracle Linux und Red Hat aufgenommen
02.03.2023 - Neue Updates von IBM aufgenommen
05.03.2023 - Neue Updates von Debian aufgenommen
08.03.2023 - Neue Updates von IBM aufgenommen
20.03.2023 - Neue Updates von Debian aufgenommen
22.03.2023 - Neue Updates von XEROX und Amazon aufgenommen
30.03.2023 - Neue Updates von IBM aufgenommen
10.04.2023 - Neue Updates von Oracle Linux aufgenommen
16.04.2023 - Neue Updates von F5 aufgenommen
15.05.2023 - Neue Updates von Dell aufgenommen
01.06.2023 - Neue Updates von F5 aufgenommen
05.06.2023 - Neue Updates von Red Hat und HCL aufgenommen
20.06.2023 - Neue Updates von XEROX aufgenommen
15.08.2023 - Neue Updates von Red Hat aufgenommen
10.09.2023 - Neue Updates von Gentoo aufgenommen
12.09.2023 - Neue Updates von Oracle Linux aufgenommen
21.09.2023 - Neue Updates von QNAP aufgenommen
31.10.2023 - Neue Updates von IBM aufgenommen
27.03.2024 - Neue Updates von IBM aufgenommen

+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++

Folgen Sie News.de schon bei Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Draht zur Redaktion.

Bearbeitet durch kns

roj/news.de

Themen:
Bleiben Sie dran!

Wollen Sie wissen, wie das Thema weitergeht? Wir informieren Sie gerne.