Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Apache httpd : déni de service via mod_log_config

février 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque mod_log_config journalise les cookies, un attaquant peut
envoyer un cookie spécial, afin de stopper Apache httpd en MPM
threaded.

Gravité : 2/4

Date création : 27/01/2012

PRODUITS CONCERNÉS
 Apache httpd
 Mandriva Enterprise Server
 Mandriva Linux

DESCRIPTION DE LA VULNÉRABILITÉ

Le module mod_log_config de Apache httpd permet de définir le
format des données journalisées. Par exemple :
 %a : l’adresse IP distante
 %D : la durée de traitement
  %varC : le cookie nommé "var"
 etc.

Les clients envoient les cookies sous la forme d’un entête HTTP,
comme par exemple :
Cookie : var=bonjour

Le module mod_log_config emploie la fonction apr_collapse_spaces()
pour supprimer les espaces superflus. Cependant, si un cookie ne
porte pas de nom, un pointeur NULL est déréférencé.

Lorsque mod_log_config journalise les cookies, un attaquant peut
donc envoyer un cookie spécial, afin de stopper Apache httpd en
MPM threaded (une erreur fatale dans un thread stoppe aussi les
autres).

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Apache-httpd-deni-de-service-via-mod-log-config-11322


Voir les articles précédents

    

Voir les articles suivants