Controlado desde el
19/10/97 por NedStat
|
Denegación de servicio en servidores Apache 2.x
|
|
VSantivirus No. 1006, Año 7, Miércoles 9 de abril de 2003
Denegación de servicio en servidores Apache 2.x
http://www.vsantivirus.com/vul-apache-linefeed.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
La explotación remota de un problema con el control de la memoria en Apache HTTP Server, puede causar que el demonio HTTP utilice más recursos de los disponibles en los sistemas afectados.
DEMONIO (Daemon), es un proceso que se ejecuta en segundo plano. Es un termino UNIX, aunque muchos otros sistemas lo soportan, incluso Windows, pero con otros nombres. En este caso, es el encargado de responder a las solicitudes de páginas Web en el servidor.
El problema con Apache ocurre en el manejo de una gran cantidad de caracteres consecutivos de salto de línea por parte del servidor HTTP.
Un salto de línea (Line Feed, código ASCII 10), se utiliza para indicar que un texto debe seguir en la línea siguiente.
El servidor asigna una memoria intermedia de 80 bytes como búfer por cada carácter de salto de línea, sin especificar un tope en la cantidad de éstos. En consecuencia, un atacante podría ocasionar la caída del sistema al generar una cantidad enorme de solicitudes con este carácter hasta agotar la memoria disponible.
Como este tipo de ataque puede ser muy efectivo en una Intranet, la explotación remota sobre Internet con un gran ancho de banda es factible.
De ese modo se pueden consumir los recursos del sistema remoto y deshabilitar el demonio HTTP. Se han llevado a cabo pruebas de esta forma de ataque, las que han demostrado ser posibles en un escenario con 2 a 7 megabytes de intercambio de tráfico.
Versiones vulnerables
Son vulnerables tanto las versiones Windows como las de Unix (Linux) de Apache HTTP Server 2.0.44. Todas las versiones 2.x anteriores también lo serían.
Solución
La versión 2.0.45 del servidor Apache corrige esta falla, poniendo un límite de 100 líneas en blanco aceptadas antes de rechazar la conexión HTTP. Puede ser descargada de
http://httpd.apache.org/download.cgi
Relacionados:
iDEFENSE Security Advisory 04.08.03:
http://www.idefense.com/advisory/04.08.03.txt
Grave falla en servidores Apache pone en jaque a la red
http://www.vsantivirus.com/vul-apache-dos.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|