CERTA-2004-AVI-178

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité présente dans le module mod_ssl d'Apache peut être exploitée par un utilisateur mal intentionné pour réaliser, sous certaines conditions, l'exécution de code arbitraire à distance ou provoquer un déni de service.

Description

Une vulnérabilité de type débordement de mémoire est présente dans la fonction ssl_util_uuencode_binary() du module mod_ssl d'Apache, fonction appellée lors de la vérification des certificats client.

Par le biais d'un certificat habilement constitué, un utilisateur mal intentionné peut exécuter du code arbitraire à distance sur un serveur apache vulnérable.

Pour que la vulnérabilité puisse être exploitée, deux conditions doivent être réunies :

  • l'option FakeBasicAuth est activée ;
  • le certificat client est valide (autorité de certification reconnue par le serveur).

Solution

Appliquer les correctifs à partir des sources :

  • pour Apache 1.3.x :

    http://www.modssl.org/source/mod_ssl-2.8.18-1.3.31.tar.gz
    
  • pour Apache 2.0.x :

    http://cvs.apache.org/viewcvs.cgi/httpd-2.0/modules/ssl/ssl_engine_kernel.c?r1=1.105&r2=1.106
    

Pour OpenBSD, appliquer les correctifs :

  • Pour OpenBSD 3.5, le correctif est téléchargeable à l'adresse suivante :

    ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.5/common/013_httpd.patch
    
  • pour OpenBSD 3.4, le correctif est téléchargeable à l'adresse suivante :

    ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.4/common/025_httpd3.patch
    

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A mod_ssl versions antérieures à 2.8.18.
Apache N/A Apache 2.0.x.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "mod_ssl versions ant\u00e9rieures \u00e0 2.8.18.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Apache 2.0.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire est pr\u00e9sente dans la\nfonction ssl_util_uuencode_binary() du module mod_ssl d\u0027Apache, fonction\nappell\u00e9e lors de la v\u00e9rification des certificats client.\n\nPar le biais d\u0027un certificat habilement constitu\u00e9, un utilisateur mal\nintentionn\u00e9 peut ex\u00e9cuter du code arbitraire \u00e0 distance sur un serveur\napache vuln\u00e9rable.\n\nPour que la vuln\u00e9rabilit\u00e9 puisse \u00eatre exploit\u00e9e, deux conditions doivent\n\u00eatre r\u00e9unies :\n\n-   l\u0027option FakeBasicAuth est activ\u00e9e ;\n-   le certificat client est valide (autorit\u00e9 de certification reconnue\n    par le serveur).\n\n## Solution\n\nAppliquer les correctifs \u00e0 partir des sources :\n\n-   pour Apache 1.3.x :\n\n        http://www.modssl.org/source/mod_ssl-2.8.18-1.3.31.tar.gz\n\n-   pour Apache 2.0.x :\n\n        http://cvs.apache.org/viewcvs.cgi/httpd-2.0/modules/ssl/ssl_engine_kernel.c?r1=1.105\u0026r2=1.106\n\nPour OpenBSD, appliquer les correctifs :\n\n-   Pour OpenBSD 3.5, le correctif est t\u00e9l\u00e9chargeable \u00e0 l\u0027adresse\n    suivante :\n\n        ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.5/common/013_httpd.patch\n\n-   pour OpenBSD 3.4, le correctif est t\u00e9l\u00e9chargeable \u00e0 l\u0027adresse\n    suivante :\n\n        ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.4/common/025_httpd3.patch\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 des paquetages NetBSD apache et    apache2 :",
      "url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/www/apache2/README.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 OpenBSD du 12 juin 2004 :",
      "url": "http://www.openbsd.org/errata.html#httpd"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200406-05 du 09 juin 2004    :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200406-05.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:054 du 01 juin    2004 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:054"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Apple du 07 septembre 2004 :",
      "url": "http://docs.info.apple.com/article.html?artnum=61798"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:245 du 14 juin 2004 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2004-245.html"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 des paquetages NetBSD apache et    apache2 :",
      "url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/www/apache/README.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:342 du 06 juillet    2004 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2004-342.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:055 du 01 juin    2004 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:055"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 OpenBSD du 12 juin 2004 :",
      "url": "http://www.openbsd.org/errata34.html"
    }
  ],
  "reference": "CERTA-2004-AVI-178",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-06-02T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Gentoo.",
      "revision_date": "2004-06-10T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 OpenBSD.",
      "revision_date": "2004-06-14T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat.",
      "revision_date": "2004-06-15T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 NetBSD.",
      "revision_date": "2004-06-30T00:00:00.000000"
    },
    {
      "description": "ajout d\u0027une seconde r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat.",
      "revision_date": "2004-07-06T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Apple.",
      "revision_date": "2004-09-08T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le module mod_ssl d\u0027Apache peut \u00eatre\nexploit\u00e9e par un utilisateur mal intentionn\u00e9 pour r\u00e9aliser, sous\ncertaines conditions, l\u0027ex\u00e9cution de code arbitraire \u00e0 distance ou\nprovoquer un d\u00e9ni de service.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du module Apache mod_ssl",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 MDKSA-2004:054 de Mandrake",
      "url": null
    },
    {
      "published_at": null,
      "title": "Avis SA11534 de Secunia",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 MDKSA-2004:055 de Mandrake",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…