Vigil@nce : Apache httpd, obtention d’information via SubRequest
mars 2010 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque Apache httpd utilise une SubRequest et un MPM
multi-threadé, les données d’une session peuvent être retournées à
un autre utilisateur.
Gravité : 2/4
Conséquences : lecture de données
Provenance : client internet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 03/03/2010
PRODUITS CONCERNÉS
– Apache httpd
– Mandriva Corporate
– Mandriva Enterprise Server
– Mandriva Linux
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité MPM (Multi-Processing Module) de Apache httpd 2
définit le mode de gestion des sessions des clients. Plusieurs
modules sont disponibles :
– prefork : multi-processus, mais non threadé (similaire à httpd
1.3)
– worker : multi-processus et multi-thread
– mpm_winnt : multi-thread optimisé pour Windows
– mpmt_os2 : multi-processus et multi-thread optimisé pour OS/2
– etc.
L’administrateur choisit le module lors de la compilation du
serveur Apache.
Apache utilise les "SubRequest" pour simuler une nouvelle requête
client. Les SubRequest sont par exemple utilisées pour la gestion
d’erreur ou la réécriture d’urls.
Lorsque Apache gère une SubRequest, il copie les références sur
les entêtes, au lieu de copier les entêtes. Si un MPM
multi-threadé est utilisé, les références peuvent alors pointer
sur les données d’une autre session.
Lorsque Apache httpd utilise une SubRequest et un MPM
multi-threadé, les données d’une session peuvent donc être
retournées à un autre utilisateur.
CARACTÉRISTIQUES
Références : 48359, BID-38494, BID-38580, CVE-2010-0434,
MDVSA-2010:057, VIGILANCE-VUL-9490
http://vigilance.fr/vulnerabilite/Apache-httpd-obtention-d-information-via-SubRequest-9490