int(535)

Boletines de Vulnerabilidades


Acceso no autorizado en Apache2

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricant afectat GNU/Linux
Software afectado apache 2.0.x < 2.0.48

Descripción

Se han descubierto dos vulnerabilidades en las versiones 2.0 a 2.0.47 del servidor Apache.

La primera vulnerabilidad se debe a la posibilidad de edición de expresiones regulares en los achivos de configuración. Para poder explotar esta vulnerabilidad el atacante debe tener permisos de escritura en los archivos de configuración .htaccess o httpd.conf. Un archivo de configuración maliciosamente confeccionado puede provocar un desbordamiento de búfer, que permitiría al atacante la ejecución de código arbitrario en el contexto del servidor (por defecto como user 'apache').

La segunda vulnerabilidad se presenta por un fallo en el modulo CGI daemon-based "mod_cgid" que puede resultar en el envío de la salida de un script CGI a un cliente erróneo.

Nótese que, aunque sólo Red Hat Linux ha emitido un aviso para esta vulnerabilidad, cualquier sistema Linux con las versiones mencionadas de Apache está afectado.

Solución

Aplique los mecanismos de actualización propios de su distribución, o bien descargue las fuentes del software y compílelo usted mismo.


Actualización de software

Red Hat Linux 8.0:
SRPMS:
ftp://updates.redhat.com/8.0/en/os/SRPMS/httpd-2.0.40-11.9.src.rpm
i386:
ftp://updates.redhat.com/8.0/en/os/i386/httpd-2.0.40-11.9.i386.rpm
ftp://updates.redhat.com/8.0/en/os/i386/httpd-devel-2.0.40-11.9.i386.rpm
ftp://updates.redhat.com/8.0/en/os/i386/httpd-manual-2.0.40-11.9.i386.rpm
ftp://updates.redhat.com/8.0/en/os/i386/mod_ssl-2.0.40-11.9.i386.rpm

Red Hat Linux 9:
SRPMS:
ftp://updates.redhat.com/9/en/os/SRPMS/httpd-2.0.40-21.9.src.rpm
i386:
ftp://updates.redhat.com/9/en/os/i386/httpd-2.0.40-21.9.i386.rpm
ftp://updates.redhat.com/9/en/os/i386/httpd-devel-2.0.40-21.9.i386.rpm
ftp://updates.redhat.com/9/en/os/i386/httpd-manual-2.0.40-21.9.i386.rpm
ftp://updates.redhat.com/9/en/os/i386/mod_ssl-2.0.40-21.9.i386.rpm

SUN
SPARC Platform
Solaris 8 con parche 116973-02 o posterior
x86 Platform
Solaris 8 con parche 116974-02 o posterior

SPARC Platform
Solaris 8 con parche 116973-02 o posterior
Solaris 9 con parche 113146-03 o posterior
x86 Platform
Solaris 8 con parche 116974-02 o posterior
Solaris 9 con parche 114145-02 o posterior

Identificadores estándar

Propiedad Valor
CVE CAN-2003-0542
CAN-2003-0789
BID

Recursos adicionales

Red Hat Security Advisory RHSA-2003:320-01
http://www.redhat.com/archives/redhat-watch-list/2003-December/msg00007.html

HP SECURITY BULLETIN HPSBUX0311-301
http://www5.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0311-301

Sun Alert Notification (101841)
http://sunsolve.sun.com/search/document.do?assetkey=1-26-101841-1&searchclause=%22category:security%22%20%22availability,%20security%22%20category:security

Sun Alert Notification (101444)
http://sunsolve.sun.com/search/document.do?assetkey=1-26-101444-1&searchclause=%22category:security%22%20%22availability,%2
0security%22%20category:security

Histórico de versiones

Versión Comentario Data
1.0 Aviso emitido 2003-12-19
1.1 Aviso actualizado por SUN (101841) 2005-08-12
1.2 Aviso actualizado por SUN (101444) 2005-08-16
Ministerio de Defensa
CNI
CCN
CCN-CERT