Vigil@nce - Apache httpd : buffer overflow de mod_status
août 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer un buffer overflow dans mod_status de
Apache httpd, afin de mener un déni de service, et éventuellement
d’exécuter du code.
Produits concernés : Apache httpd, Debian, Fedora, MBS, RHEL,
Slackware, Ubuntu
Gravité : 2/4
Date création : 17/07/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Le module mod_status peut être activé sur Apache httpd :
SetHandler server-status
Require host example.com
Son accès est généralement restreint.
Le ScoreBoard de httpd stocke toutes les informations concernant
les processus et les sessions en cours. Le module mod_status lit
le ScoreBoard. Cependant, les données ne sont pas correctement
synchronisées : lorsque deux requêtes sont envoyées sur
/server-status et sur une page classique, la taille des données
(client, request, vhost) peut être incohérente.
Un attaquant peut donc provoquer un buffer overflow dans
mod_status de Apache httpd, afin de mener un déni de service, et
éventuellement d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Apache-httpd-buffer-overflow-de-mod-status-15066