Vigil@nce : Apache, WebLogic, buffer overflow de mod_wl
juillet 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut provoquer un débordement dans le module WebLogic mod_wl pour Apache httpd.
Gravité : 3/4
Conséquences : accès/droits utilisateur, déni de service du service
Provenance : client internet
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : source unique (2/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 18/07/2008
Référence : VIGILANCE-VUL-7955
PRODUITS CONCERNÉS
– Apache httpd [versions confidentielles]
– Oracle WebLogic Server [versions confidentielles]
DESCRIPTION
Le module mod_wl s’installe sur Apache httpd en frontal d’un
serveur WebLogic. Ce module n’est pas installé par défaut.
Le protocole HTTP utilise des requêtes POST de la forme :
POST /chemin HTTP/version
...
Cependant, lorsque mod_wl reçoit une requête POST où la taille de
la chaîne "HTTP/version" dépasse 4096 caractères, un buffer
overflow se produit.
Un attaquant distant peut ainsi mener un déni de service ou faire
exécuter du code sur le serveur Apache.
CARACTÉRISTIQUES
Références : BID-30273, VIGILANCE-VUL-7955