CERTA-2004-AVI-195
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité du module mod_proxy permet à un utilisateur mal intentionné de provoquer un déni de service sur le serveur vulnérable.
Description
Une vulnérabilité de type débordement de mémoire a été découverte dans le module mod_proxy du serveur HTTP Apache.
Cette vulnérabilité peut être exploitée à l'aide d'un en-tête Content-Length malicieusement choisi. Il faudra pour cela qu'un utilisateur mal intentionné puisse utiliser un serveur Apache vulnérable comme serveur mandataire (proxy) pour se connecter à un site web malveillant.
Cela provoquera l'arrêt du processus fils Apache chargé de traiter la requête.
Contournement provisoire
Désactiver le module mod_proxy.
Solution
La version 1.3.32-dev du serveur HTTP Apache corrige cette vulnérabilité.
Serveur HTTP Apache versions 1.3.31, 1.3.29, 1.3.28, 1.3.27 et 1.3.26.
| Vendor | Product | Description |
|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eServeur HTTP Apache versions 1.3.31, 1.3.29, 1.3.28, 1.3.27 et 1.3.26.\u003c/p\u003e",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire a \u00e9t\u00e9 d\u00e9couverte dans\nle module mod_proxy du serveur HTTP Apache. \n\nCette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e \u00e0 l\u0027aide d\u0027un en-t\u00eate\nContent-Length malicieusement choisi. Il faudra pour cela qu\u0027un\nutilisateur mal intentionn\u00e9 puisse utiliser un serveur Apache vuln\u00e9rable\ncomme serveur mandataire (proxy) pour se connecter \u00e0 un site web\nmalveillant. \n\nCela provoquera l\u0027arr\u00eat du processus fils Apache charg\u00e9 de traiter la\nrequ\u00eate.\n\n## Contournement provisoire\n\nD\u00e9sactiver le module mod_proxy.\n\n## Solution\n\nLa version 1.3.32-dev du serveur HTTP Apache corrige cette\nvuln\u00e9rabilit\u00e9.\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-525 du 24 juin 2004 :",
"url": "http://www.debian.org/security/2004/dsa-525"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200406-16 du 21 juin 2004 :",
"url": "http://www.gentoo.org/security/en/glsa/glsa-200406-16.xml"
},
{
"title": "Article sur la vuln\u00e9rabilit\u00e9 mod_proxy sur le site d\u0027Apache :",
"url": "http://www.apacheweek.com/features/security-13"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUN #57628 du 24 ao\u00fbt 2004 :",
"url": "http://sunsolve.sun.com/search/document.do?assetkey=1-26-57628-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:065 du 29 juin 2004 :",
"url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:065"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:245 du 14 juin 2004 :",
"url": "http://rhn.redhat.com/errata/RHSA-2004-245.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 OpenBSD pour Apache du 12 juin 2004 :",
"url": "http://www.openbsd.org/errata.html"
}
],
"reference": "CERTA-2004-AVI-195",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-06-11T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 de Gentoo et OpenBSD.",
"revision_date": "2004-06-22T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Debian.",
"revision_date": "2004-06-28T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Mandrake.",
"revision_date": "2004-06-30T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat.",
"revision_date": "2004-07-06T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 SUN.",
"revision_date": "2004-09-01T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 du module \u003cspan class=\"textit\"\u003emod_proxy\u003c/span\u003e permet\n\u00e0 un utilisateur mal intentionn\u00e9 de provoquer un d\u00e9ni de service sur le\nserveur vuln\u00e9rable.\n",
"title": "Vuln\u00e9rabilit\u00e9 du module mod_proxy du serveur HTTP Apache",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 de Georgi Guninski #69 du 10 juin 2004",
"url": "http://www.guninski.com/modproxy1.html"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.