Vigil@nce - ModSecurity : contournement des règles avec PHP
novembre 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer une requête HTTP multipart/form-data
spéciale, afin de contourner les règles de sécurité de ModSecurity.
Produits concernés : Unix (plateforme)
Gravité : 2/4
Date création : 17/10/2012
DESCRIPTION DE LA VULNÉRABILITÉ
Le module ModSecurity s’installe sur Apache httpd. Il contient des
règles de sécurité, afin de bloquer les requêtes illicites.
Une requête HTTP peut utiliser le format MIME multipart/form-data
pour représenter les données issues d’un formulaire saisi par
l’utilisateur.
Lorsque PHP est installé sur Apache httpd, il accepte les requêtes
multipart/form-data contenant deux caractères ’\r’ en fin d’entête
Content-Disposition. Cependant ModSecurity ne reconnaît pas ce
format invalide de données, et ne détecte alors pas les
éventuelles attaques contenues dans la requête HTTP.
Un attaquant peut donc employer une requête HTTP
multipart/form-data spéciale, afin de contourner les règles de
sécurité de ModSecurity.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/ModSecurity-contournement-des-regles-avec-PHP-12080