Vigil@nce : Apache httpd, obtention d’information via mod_proxy_ajp
mai 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Dans certains cas, le module mod_proxy_ajp peut retourner au
client des données destinées à un autre utilisateur.
Gravité : 2/4
Conséquences : lecture de données
Provenance : client internet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 23/04/2009
PRODUITS CONCERNÉS
– Apache httpd
DESCRIPTION DE LA VULNÉRABILITÉ
Le module mod_proxy_ajp assure l’interface entre le serveur Apache
httpd et le serveur Apache Tomcat.
Une requête AJP (Apache JServ Protocol) est composée :
– d’un entête
– d’un corps ("POST")
Cependant si le client ferme la session sans avoir envoyé le
corps, le module mod_proxy_ajp de Apache httpd 2.2.11 se
désynchronise. Les données d’un autre utilisateur peuvent alors
être retournées au client. Cette vulnérabilité est différente de
VIGILANCE-VUL-8609 (https://vigilance.fr/arbre/1/8609).
Dans certains cas, le module mod_proxy_ajp peut donc retourner au
client des données destinées à un autre utilisateur.
CARACTÉRISTIQUES
Références : 46949, BID-34663, CVE-2009-1191, VIGILANCE-VUL-8669
http://vigilance.fr/vulnerabilite/Apache-httpd-obtention-d-information-via-mod-proxy-ajp-8669