Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Apache httpd, obtention d’information via mod_proxy_ajp

mai 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Dans certains cas, le module mod_proxy_ajp peut retourner au
client des données destinées à un autre utilisateur.

Gravité : 2/4

Conséquences : lecture de données

Provenance : client internet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 23/04/2009

PRODUITS CONCERNÉS

 Apache httpd

DESCRIPTION DE LA VULNÉRABILITÉ

Le module mod_proxy_ajp assure l’interface entre le serveur Apache
httpd et le serveur Apache Tomcat.

Une requête AJP (Apache JServ Protocol) est composée :
 d’un entête
 d’un corps ("POST")

Cependant si le client ferme la session sans avoir envoyé le
corps, le module mod_proxy_ajp de Apache httpd 2.2.11 se
désynchronise. Les données d’un autre utilisateur peuvent alors
être retournées au client. Cette vulnérabilité est différente de
VIGILANCE-VUL-8609 (https://vigilance.fr/arbre/1/8609).

Dans certains cas, le module mod_proxy_ajp peut donc retourner au
client des données destinées à un autre utilisateur.

CARACTÉRISTIQUES

Références : 46949, BID-34663, CVE-2009-1191, VIGILANCE-VUL-8669
http://vigilance.fr/vulnerabilite/Apache-httpd-obtention-d-information-via-mod-proxy-ajp-8669


Voir les articles précédents

    

Voir les articles suivants