Vigil@nce : Apache httpd, déni de service via mod_proxy_ftp
septembre 2009 par Vigil@nce
Un serveur FTP illicite peut stopper le module mod_proxy_ftp
d’Apache httpd.
– Gravité : 2/4
– Conséquences : déni de service du service
– Provenance : serveur internet
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : source unique (2/5)
– Diffusion de la configuration vulnérable : moyenne (2/3)
– Date création : 03/09/2009
PRODUITS CONCERNÉS
– Apache httpd
DESCRIPTION DE LA VULNÉRABILITÉ
Le serveur Apache contient un module "mod_proxy_ftp" permettant de
gérer les requêtes FTP en fonctionnement proxy ("ProxyRequests On"
dans le fichier de configuration).
Les commandes PASV et EPSV (RFC 2428) demandent au serveur FTP de
réserver un port pour transférer les données en mode passif. Le
serveur répond alors :
PASV : 227 Entering Passive Mode. IP1,IP2,IP3,IP4,port1,port2
EPSV : 229 Entering Extended Passive Mode (|||port|)
Le proxy doit analyser ces lignes afin d’extraire le numéro du
port.
Cependant, si le serveur FTP ne retourne que le code 227 ou 229
(non suivi d’espace), la fonction ap_proxy_ftp_handler() du
fichier modules/proxy/[mod_]proxy_ftp.c déréférence un pointeur
NULL.
Un serveur FTP illicite peut donc inviter la victime à s’y
connecter (via une image sur une page web par exemple), afin de
stopper le module mod_proxy_ftp d’Apache httpd.
CARACTÉRISTIQUES
– Références : BID-36260, VIGILANCE-VUL-8994
Pointé dans : VIGILANCE-VUL-9000
– Url : http://vigilance.fr/vulnerabilite/Apache-httpd-deni-de-service-via-mod-proxy-ftp-8994