Vigil@nce : ModSecurity, dénis de service
mars 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut créer deux dénis de service d’Apache httpd via
le module ModSecurity.
Gravité : 2/4
Conséquences : déni de service du service
Provenance : client internet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Nombre de vulnérabilités dans ce bulletin : 2
Date création : 12/03/2009
PRODUITS CONCERNÉS
– Apache httpd
– Fedora
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le module mod_security pour Apache httpd vérifie de manière
stricte les requêtes afin de sécuriser le service. Il est impacté
par deux dénis de service.
Lorsque le serveur web héberge un document PDF, l’attaquant peut
employer une requête sans GET afin qu’un pointeur NULL soit
déréférencer pour stopper le processus httpd. [grav:2/4]
Un attaquant peut employer une requête multipart, avec un entête
manquant, afin de stopper httpd. [grav:2/4]
CARACTÉRISTIQUES
Références : BID-34096, FEDORA-2009-2654, FEDORA-2009-2686,
SUSE-SA:2009:012, VIGILANCE-VUL-8535
http://vigilance.fr/vulnerabilite/ModSecurity-denis-de-service-8535