Controlado desde el
19/10/97 por NedStat
|
DoS en librería APR del servidor Apache Linux y Windows
|
|
VSantivirus No. 1058 Año 7, Sábado 31 de mayo de 2003
DoS en librería APR del servidor Apache Linux y Windows
http://www.vsantivirus.com/vul-apr-apache.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Apache es un conocido servidor de código abierto para Unix (incluido Linux) y Windows, soportado por The Apache Software Foundation
(http://httpd.apache.org/).
Apache utiliza la librería (también libre), APR (Apache Portable Runtime), para su fácil implementación en todos los sistemas operativos (ver
http://apr.apache.org/).
El módulo "mod_dav" es utilizado para manejar las diferentes distribuciones identificando el autor y la versión (DAV = Distributed Authoring and Versioning). Más información en
http://www.webdav.org/mod_dav/.
Si se le pasa una cadena excesivamente larga a la función "apr_psprintf()" de la librería APR usada por el servidor Apache, se puede provocar un error en el manejo de la memoria del programa, con la posibilidad de ejecutar código en forma arbitraria, aunque esto no ha sido comprobado. Por otra parte, se considera dificultoso llegar a implementar un ataque de este tipo fuera del laboratorio, debido a las estrictas condiciones necesarias para que ello ocurra.
Sin embargo, sí es posible implementar ataques de denegación de servicio (DoS) usando esta vulnerabilidad, por medio de una solicitud maliciosamente construida en un formato XML.
XML (Extensible Markup Language), es un lenguaje de marcado, basado en una sintaxis similar a HTML, que permite a los usuarios definir sus propias etiquetas y estructuras de documentos.
Si se implementa una solicitud como objeto XML de aproximadamente 12,250 bytes se puede hacer caer a un servidor Apache HTTP en un sistema Unix o Linux. 20,000 bytes son suficientes para hacer lo mismo en los servidores Apache ejecutándose en Windows.
Todas las aplicaciones basadas en viejas versiones de APR son vulnerables. Una lista de estos proyectos está disponible en
http://apr.apache.org/projects.html#open_source
Las versiones de Apache HTTP Server 2.0.37 hasta la 2.0.45 inclusive, de todas las plataformas, son vulnerables.
Se recomienda la actualización de este producto a la versión Apache HTTP Server 2.0.46, la cuál contiene los parches para la librería APR. La misma puede ser descargada del siguiente enlace:
http://httpd.apache.org/download.cgi
Reportado por: iDEFENSE [http://www.idefense.com]
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|