Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Apache APR, httpd : déni de service via apr_fnmatch

mai 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut mener un déni de service dans les applications
utilisant apr_fnmatch de APR. Lorsque mod_autoindex est activé
dans Apache httpd, un attaquant distant peut employer une requête
spéciale afin de créer un déni de service.

Gravité : 2/4

Date création : 12/05/2011

Dates révisions : 12/05/2011, 13/05/2011

PRODUITS CONCERNÉS

 Apache httpd
 Debian Linux
 Mandriva Corporate
 Mandriva Enterprise Server
 Mandriva Linux
 Red Hat Enterprise Linux
 Slackware Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

L’APR (Apache Portable Runtime) est une bibliothèque logicielle
pour le serveur web Apache rendant portables certaines
fonctionnalités lorsqu’elles ne sont pas incluses dans le système
d’exploitation.

La fonction apr_fnmatch() qui est définie dans le fichier
"strings/apr_fnmatch.c" de la bibliothèque APR permet de vérifier
si un nom de fichier contient un motif au format shell, comme par
exemple "fichier*.txt". Cette fonction utilise pour cela un
algorithme récursif. Cependant si le motif recherché contient de
nombreux ’*’, la fonction est alors récursivement appelée de
nombreuses fois, ce qui surcharge le processeur, et consomme des
ressources.

Le module mod_autoindex d’Apache httpd génère les pages d’index
des répertoires.

La fonction apr_fnmatch() de la bibliothèque APR est utilisée par
mod_autoindex pour établir un index correspondant à un
modèle/filtre. Cependant lorsqu’un répertoire contenant des noms
de fichiers assez long est indexé par mod_autoindex, la fonction
apr_fnmatch() consomme de nombreuses ressources, ce qui provoque
un déni de service.

Un attaquant peut donc mener un déni de service dans les
applications utilisant apr_fnmatch de APR.
Lorsque mod_autoindex est activé dans Apache httpd, un attaquant
distant peut donc employer une requête spéciale afin de créer un
déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Apache-APR-httpd-deni-de-service-via-apr-fnmatch-10645


Voir les articles précédents

    

Voir les articles suivants