Vigil@nce - Apache httpd : lecture de données via mod_proxy_http
juin 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque mod_proxy_http est employé sur Netware, OS2 ou Windows, un
attaquant peut obtenir des documents appartenant à la session d’un
autre utilisateur.
Gravité : 2/4
Date création : 14/06/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Depuis Apache httpd version 2.2.9, le module mod_proxy_http
supporte les "proxy worker pools". Ils utilisent des connexions
HTTP Keep-Alive vers le serveur, qui restent ouvertes afin de
délivrer plusieurs documents.
Sous Netware, OS2 et Windows, le timeout des connexions HTTP
Keep-Alive n’est pas mémorisé, et les données d’une autre
connexion peuvent être envoyées à l’utilisateur.
Lorsque mod_proxy_http est employé sur Netware, OS2 ou Windows, un
attaquant peut donc obtenir des documents appartenant à la session
d’un autre utilisateur. Pour provoquer cette erreur, l’attaquant
doit par exemple ralentir le serveur, afin de provoquer un timeout.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Apache-httpd-lecture-de-donnees-via-mod-proxy-http-9705