Vigil@nce : Apache httpd, contournement de AllowOverride
juin 2009 par Vigil@nce
Un attaquant local peut créer un fichier .htaccess afin de
contourner les restrictions de AllowOverride.
Gravité : 1/4
Conséquences : lecture de données, création/modification de données
Provenance : compte utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 16/06/2009
PRODUITS CONCERNÉS
– Apache httpd
– Debian Linux
DESCRIPTION DE LA VULNÉRABILITÉ
La directive AllowOverride du fichier de configuration de Apache
httpd indique si les directives situées dans les fichiers
.htaccess sont honorées. Par exemple :
AllowOverride None : rien n’est autorisé
AllowOverride All : tout est autorisé
AllowOverride Option : les directives modifiant les options de
répertoires sont autorisées
Depuis la version 2.2 de Apache httpd, le paramètre Options de la
directive AllowOverride peut restreindre la liste des options
autorisées. Par exemple :
AllowOverride Options=Indexes,IncludesNOEXEC
Cependant, suite à une erreur de logique, lorsque au moins une
option est indiquée dans AllowOverride, elles sont toutes
autorisées (comme c’était le cas avec Apache httpd < 2.2).
Un attaquant peut donc par exemple activer l’option "Includes"
dans un fichier .htaccess afin d’employer les commandes "#exec
cmd" et "#exec cgi".
CARACTÉRISTIQUES
Références : 44262, DSA 1816-1, VIGILANCE-VUL-8798
http://vigilance.fr/vulnerabilite/Apache-httpd-contournement-de-AllowOverride-8798