Vigil@nce - Apache httpd : déni de service via mod_log_config
février 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque mod_log_config journalise les cookies, un attaquant peut
envoyer un cookie spécial, afin de stopper Apache httpd en MPM
threaded.
Gravité : 2/4
Date création : 27/01/2012
PRODUITS CONCERNÉS
– Apache httpd
– Mandriva Enterprise Server
– Mandriva Linux
DESCRIPTION DE LA VULNÉRABILITÉ
Le module mod_log_config de Apache httpd permet de définir le
format des données journalisées. Par exemple :
– %a : l’adresse IP distante
– %D : la durée de traitement
– %varC : le cookie nommé "var"
– etc.
Les clients envoient les cookies sous la forme d’un entête HTTP,
comme par exemple :
Cookie : var=bonjour
Le module mod_log_config emploie la fonction apr_collapse_spaces()
pour supprimer les espaces superflus. Cependant, si un cookie ne
porte pas de nom, un pointeur NULL est déréférencé.
Lorsque mod_log_config journalise les cookies, un attaquant peut
donc envoyer un cookie spécial, afin de stopper Apache httpd en
MPM threaded (une erreur fatale dans un thread stoppe aussi les
autres).
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Apache-httpd-deni-de-service-via-mod-log-config-11322