Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Apache httpd, contournement de AllowOverride

juin 2009 par Vigil@nce

Un attaquant local peut créer un fichier .htaccess afin de
contourner les restrictions de AllowOverride.

Gravité : 1/4

Conséquences : lecture de données, création/modification de données

Provenance : compte utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 16/06/2009

PRODUITS CONCERNÉS

 Apache httpd
 Debian Linux

DESCRIPTION DE LA VULNÉRABILITÉ

La directive AllowOverride du fichier de configuration de Apache
httpd indique si les directives situées dans les fichiers
.htaccess sont honorées. Par exemple :
AllowOverride None : rien n’est autorisé
AllowOverride All : tout est autorisé
AllowOverride Option : les directives modifiant les options de
répertoires sont autorisées

Depuis la version 2.2 de Apache httpd, le paramètre Options de la
directive AllowOverride peut restreindre la liste des options
autorisées. Par exemple :
AllowOverride Options=Indexes,IncludesNOEXEC

Cependant, suite à une erreur de logique, lorsque au moins une
option est indiquée dans AllowOverride, elles sont toutes
autorisées (comme c’était le cas avec Apache httpd < 2.2).

Un attaquant peut donc par exemple activer l’option "Includes"
dans un fichier .htaccess afin d’employer les commandes "#exec
cmd" et "#exec cgi".

CARACTÉRISTIQUES

Références : 44262, DSA 1816-1, VIGILANCE-VUL-8798

http://vigilance.fr/vulnerabilite/Apache-httpd-contournement-de-AllowOverride-8798


Voir les articles précédents

    

Voir les articles suivants