Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

Denegación de servicio en servidores Apache 2.x
 
VSantivirus No. 1006, Año 7, Miércoles 9 de abril de 2003

Denegación de servicio en servidores Apache 2.x
http://www.vsantivirus.com/vul-apache-linefeed.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy



La explotación remota de un problema con el control de la memoria en Apache HTTP Server, puede causar que el demonio HTTP utilice más recursos de los disponibles en los sistemas afectados.

DEMONIO (Daemon), es un proceso que se ejecuta en segundo plano. Es un termino UNIX, aunque muchos otros sistemas lo soportan, incluso Windows, pero con otros nombres. En este caso, es el encargado de responder a las solicitudes de páginas Web en el servidor.

El problema con Apache ocurre en el manejo de una gran cantidad de caracteres consecutivos de salto de línea por parte del servidor HTTP.

Un salto de línea (Line Feed, código ASCII 10), se utiliza para indicar que un texto debe seguir en la línea siguiente.

El servidor asigna una memoria intermedia de 80 bytes como búfer por cada carácter de salto de línea, sin especificar un tope en la cantidad de éstos. En consecuencia, un atacante podría ocasionar la caída del sistema al generar una cantidad enorme de solicitudes con este carácter hasta agotar la memoria disponible.

Como este tipo de ataque puede ser muy efectivo en una Intranet, la explotación remota sobre Internet con un gran ancho de banda es factible.

De ese modo se pueden consumir los recursos del sistema remoto y deshabilitar el demonio HTTP. Se han llevado a cabo pruebas de esta forma de ataque, las que han demostrado ser posibles en un escenario con 2 a 7 megabytes de intercambio de tráfico.

Versiones vulnerables

Son vulnerables tanto las versiones Windows como las de Unix (Linux) de Apache HTTP Server 2.0.44. Todas las versiones 2.x anteriores también lo serían.

Solución

La versión 2.0.45 del servidor Apache corrige esta falla, poniendo un límite de 100 líneas en blanco aceptadas antes de rechazar la conexión HTTP. Puede ser descargada de http://httpd.apache.org/download.cgi


Relacionados:

iDEFENSE Security Advisory 04.08.03:
http://www.idefense.com/advisory/04.08.03.txt

Grave falla en servidores Apache pone en jaque a la red
http://www.vsantivirus.com/vul-apache-dos.htm




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS