Fallo de seguridad en apache

Desde la web halfdog se ha notificado un fallo de seguridad importante que afecta a todas las versiones de apache inferior a la 2.2.20 y que permite a un usuario local una escalada de privilegios, consiguiendo los mismo que tenga el servidor apache (por defecto, en sistemas debian, www).
La vulnerabilidad está localizada en la función ap_pregsub, del fichero server/util.c, llamado desde el módulo mod_setenvif. Por un desbordamiento del buffer, un posible atacante puede manipular el fichero .htaccess, especialmente creado y conseguir la escalada de privilegios. Para conseguir explotar este fallo, es necesario que apache esté empleando el módulo mencionado y crear el .htaccess.
Las consecuencias de un ataque, podrían ser, desde enlentecer el servidor hasta ejecución de código con los privilegios del servidor apache.
Para ciertas empresas, como por ejemplo donde trabaja un colega mio, este fallo puede tener ampliar consecuencias.
Las soluciones propuestas:
  1. Dejar de usar el módulo afectado (mod_setenvif).
  2. Impedir el uso del fichero .htaccess en los directorios en los que el usuario tenga permisos de escritura, con la secuencia "AllowOverride None".


No hay comentarios :

Publicar un comentario

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *

Últimos comentarios