Boletines de Vulnerabilidades |
Acceso no autorizado en Apache2 |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | apache 2.0.x < 2.0.48 |
Descripción |
|
Se han descubierto dos vulnerabilidades en las versiones 2.0 a 2.0.47 del servidor Apache. La primera vulnerabilidad se debe a la posibilidad de edición de expresiones regulares en los achivos de configuración. Para poder explotar esta vulnerabilidad el atacante debe tener permisos de escritura en los archivos de configuración .htaccess o httpd.conf. Un archivo de configuración maliciosamente confeccionado puede provocar un desbordamiento de búfer, que permitiría al atacante la ejecución de código arbitrario en el contexto del servidor (por defecto como user 'apache'). La segunda vulnerabilidad se presenta por un fallo en el modulo CGI daemon-based "mod_cgid" que puede resultar en el envío de la salida de un script CGI a un cliente erróneo. Nótese que, aunque sólo Red Hat Linux ha emitido un aviso para esta vulnerabilidad, cualquier sistema Linux con las versiones mencionadas de Apache está afectado. |
|
Solución |
|
Aplique los mecanismos de actualización propios de su distribución, o bien descargue las fuentes del software y compílelo usted mismo. Actualización de software Red Hat Linux 8.0: SRPMS: ftp://updates.redhat.com/8.0/en/os/SRPMS/httpd-2.0.40-11.9.src.rpm i386: ftp://updates.redhat.com/8.0/en/os/i386/httpd-2.0.40-11.9.i386.rpm ftp://updates.redhat.com/8.0/en/os/i386/httpd-devel-2.0.40-11.9.i386.rpm ftp://updates.redhat.com/8.0/en/os/i386/httpd-manual-2.0.40-11.9.i386.rpm ftp://updates.redhat.com/8.0/en/os/i386/mod_ssl-2.0.40-11.9.i386.rpm Red Hat Linux 9: SRPMS: ftp://updates.redhat.com/9/en/os/SRPMS/httpd-2.0.40-21.9.src.rpm i386: ftp://updates.redhat.com/9/en/os/i386/httpd-2.0.40-21.9.i386.rpm ftp://updates.redhat.com/9/en/os/i386/httpd-devel-2.0.40-21.9.i386.rpm ftp://updates.redhat.com/9/en/os/i386/httpd-manual-2.0.40-21.9.i386.rpm ftp://updates.redhat.com/9/en/os/i386/mod_ssl-2.0.40-21.9.i386.rpm SUN SPARC Platform Solaris 8 con parche 116973-02 o posterior x86 Platform Solaris 8 con parche 116974-02 o posterior SPARC Platform Solaris 8 con parche 116973-02 o posterior Solaris 9 con parche 113146-03 o posterior x86 Platform Solaris 8 con parche 116974-02 o posterior Solaris 9 con parche 114145-02 o posterior |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CAN-2003-0542 CAN-2003-0789 |
BID | |
Recursos adicionales |
|
Red Hat Security Advisory RHSA-2003:320-01 http://www.redhat.com/archives/redhat-watch-list/2003-December/msg00007.html HP SECURITY BULLETIN HPSBUX0311-301 http://www5.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0311-301 Sun Alert Notification (101841) http://sunsolve.sun.com/search/document.do?assetkey=1-26-101841-1&searchclause=%22category:security%22%20%22availability,%20security%22%20category:security Sun Alert Notification (101444) http://sunsolve.sun.com/search/document.do?assetkey=1-26-101444-1&searchclause=%22category:security%22%20%22availability,%2 0security%22%20category:security |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2003-12-19 |
1.1 | Aviso actualizado por SUN (101841) | 2005-08-12 |
1.2 | Aviso actualizado por SUN (101444) | 2005-08-16 |