Derzeit macht die Meldung über nachlässig konfigurierte Apache-Webserver bzw. des Moduls “mod_status.so” und dem daraus möglicherweise resultierenden Sicherheitsproblems die Runde, wie z.B. hier bei Golem.

Hintergrund dieser Meldung ist, das unter Umständen mit Hilfe des Server-Status Kennwörter ausgelesen werden können.

Auch ich nahm das zum Anlass, einmal zu prüfen, wie es denn um die eigenen Server steht.

Verwendet man unter Windows den Apache-Webserver von Apache Lounge, so braucht man sich keine Sorgen zu machen. Per Standard ist weder das Modul geladen noch konfiguriert.

Unter Debian “Squeeze” wird das Modul zwar geladen und ist auch konfiguriert, allerdings ist ein Zugriff nur per localhost möglich. Das reduziert die mögliche Angriffsfläche auf ein Minimum.

Unter Debian “Squeeze” findet man die Konfigurationsdatei hier:

/etc/apache2/mods-available/status.conf

Möchte man dennoch das Modul deaktivieren, so gibt man folgende Befehle ein:

a2dismod status
/etc/init.d/apache2 restart

Im Test hat der Befehl “/etc/init.d/apache2 graceful” ausgereicht, um die geänderte Konfiguration zu übernehmen.

Die offizielle Dokumentation zum Konfigurieren des Moduls findet sich hier.