Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Apache httpd, déni de service via mod_proxy_ftp

septembre 2009 par Vigil@nce

Un serveur FTP illicite peut stopper le module mod_proxy_ftp
d’Apache httpd.

 Gravité : 2/4
 Conséquences : déni de service du service
 Provenance : serveur internet
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : source unique (2/5)
 Diffusion de la configuration vulnérable : moyenne (2/3)
 Date création : 03/09/2009

PRODUITS CONCERNÉS

 Apache httpd

DESCRIPTION DE LA VULNÉRABILITÉ

Le serveur Apache contient un module "mod_proxy_ftp" permettant de
gérer les requêtes FTP en fonctionnement proxy ("ProxyRequests On"
dans le fichier de configuration).

Les commandes PASV et EPSV (RFC 2428) demandent au serveur FTP de
réserver un port pour transférer les données en mode passif. Le
serveur répond alors :
PASV : 227 Entering Passive Mode. IP1,IP2,IP3,IP4,port1,port2
EPSV : 229 Entering Extended Passive Mode (|||port|)
Le proxy doit analyser ces lignes afin d’extraire le numéro du
port.

Cependant, si le serveur FTP ne retourne que le code 227 ou 229
(non suivi d’espace), la fonction ap_proxy_ftp_handler() du
fichier modules/proxy/[mod_]proxy_ftp.c déréférence un pointeur
NULL.

Un serveur FTP illicite peut donc inviter la victime à s’y
connecter (via une image sur une page web par exemple), afin de
stopper le module mod_proxy_ftp d’Apache httpd.

CARACTÉRISTIQUES

 Références : BID-36260, VIGILANCE-VUL-8994
Pointé dans : VIGILANCE-VUL-9000
 Url : http://vigilance.fr/vulnerabilite/Apache-httpd-deni-de-service-via-mod-proxy-ftp-8994


Voir les articles précédents

    

Voir les articles suivants