Vigil@nce : Apache httpd, déni de service de mod_proxy
juin 2008 par Vigil@nce
Un serveur web illicite peut retourner de nombreuses réponses
intermédiaires afin de saturer la mémoire du module mod_proxy.
– Gravité : 2/4
– Conséquences : déni de service du service
– Provenance : serveur internet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 11/06/2008
– Référence : VIGILANCE-VUL-7889
PRODUITS CONCERNÉS
Apache httpd [versions confidentielles]
DESCRIPTION
Le module mod_proxy permet d’utiliser Apache httpd comme serveur
mandataire.
La fonction ap_proxy_http_process_response() gère les réponses
fournies par les serveurs web. Cependant, si un serveur retourne
de nombreuses réponses intermédiaires (code 100) le proxy les
stocke sans limite, ce qui sature progressivement sa mémoire.
Un serveur web illicite peut donc retourner de nombreuses réponses
intermédiaires afin de progressivement saturer la mémoire du
module mod_proxy.
CARACTÉRISTIQUES
– Références : CVE-2008-2364, VIGILANCE-VUL-7889
– Url : https://vigilance.aql.fr/arbre/1/7889