Vigil@nce : Apache httpd, déni de service de mod_cache et mod_dav
août 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer un uri spécial, afin de provoquer un
déni de service dans mod_cache et mod_dav.
– Gravité : 2/4
– Date création : 26/07/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Le serveur Apache httpd emploie le champ "parsed_uri" de la
structure "request_rec" pour stocker l’uri décodée :
scheme ://user:password@hostname:port_str/path ?query
Le champ "path" de la structure apr_uri_t peut être NULL si l’uri
est de la forme :
scheme ://user:password@hostname:port_str
Cependant, les modules mod_cache et mod_dav ne vérifient pas ce
cas, et déréférencent un pointeur NULL.
Le module mod_cache n’est impacté que si la directive
CacheIgnoreURLSessionIdentifiers est utilisée. L’attaquant doit
être authentifié sur mod_dav pour exploiter la vulnérabilité.
Un attaquant peut donc employer un uri spécial, afin de provoquer
un déni de service dans mod_cache et mod_dav.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Apache-httpd-deni-de-service-de-mod-cache-et-mod-dav-9789