Elevación de privilegios en Apache

Se ha publicado a través de la página web http://www.halfdog.net/ una
vulnerabilidad que afectaría a todas las versiones de Apache hasta la
versión 2.2.20 y que permitiría elevar privilegios a un atacante con
cuenta en la máquina.

La vulnerabilidad se encontraría en la función ‘ap_pregsub’ del fichero
‘server/util.c’ al ser llamada por el módulo ‘mod-setenvif’. Causaría un
desbordamiento de enteros por el que un atacante local podría ejecutar
código empleando para ello un fichero .htaccess especialmente
manipulado. Los privilegios bajo los que se ejecutaría el código serían
los mismos que el servidor Apache (habitualmente “nobody”, “www”, etc.).
En entornos de hosting compartido, esto podría ocasionar numerosos
problemas.

Con el ataque se podrían conseguir diferentes impactos: desde ralentizar
el servidor y provocar una denegación de servicio, hasta la ejecución de
código con los privilegios del servidor.

El atacante debe tener disponer de los permisos necesarios para crear un
fichero .htaccess especialmente manipulado y el módulo mod_setenvif debe
estar siendo usado por Apache.

No existe una solución oficial todavía. Sí se podrían aplicar dos
soluciones temporales que de alguna forma mitigarían el impacto: La
primera de ellas sería deshabilitar el módulo implicado. La segunda
pasaría por imposibilitar el uso de ficheros .htaccess en aquellos
directorios en los que los usuarios tuviesen permisos de escritura
empleando para ello la secuencia “AllowOverride None”.
 Fuente

Más información:

Integer Overflow in Apache ap_pregsub via mod-setenvif
http://www.halfdog.net/Security/2011/ApacheModSetEnvIfIntegerOverflow/

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies