int(535)

Vulnerability Bulletins


Acceso no autorizado en Apache2

Vulnerability classification

Property Value
Confidence level Oficial
Impact Obtener acceso
Dificulty Experto
Required attacker level Acceso remoto sin cuenta a un servicio estandar

System information

Property Value
Affected manufacturer GNU/Linux
Affected software apache 2.0.x < 2.0.48

Description

Se han descubierto dos vulnerabilidades en las versiones 2.0 a 2.0.47 del servidor Apache.

La primera vulnerabilidad se debe a la posibilidad de edición de expresiones regulares en los achivos de configuración. Para poder explotar esta vulnerabilidad el atacante debe tener permisos de escritura en los archivos de configuración .htaccess o httpd.conf. Un archivo de configuración maliciosamente confeccionado puede provocar un desbordamiento de búfer, que permitiría al atacante la ejecución de código arbitrario en el contexto del servidor (por defecto como user 'apache').

La segunda vulnerabilidad se presenta por un fallo en el modulo CGI daemon-based "mod_cgid" que puede resultar en el envío de la salida de un script CGI a un cliente erróneo.

Nótese que, aunque sólo Red Hat Linux ha emitido un aviso para esta vulnerabilidad, cualquier sistema Linux con las versiones mencionadas de Apache está afectado.

Solution

Aplique los mecanismos de actualización propios de su distribución, o bien descargue las fuentes del software y compílelo usted mismo.


Actualización de software

Red Hat Linux 8.0:
SRPMS:
ftp://updates.redhat.com/8.0/en/os/SRPMS/httpd-2.0.40-11.9.src.rpm
i386:
ftp://updates.redhat.com/8.0/en/os/i386/httpd-2.0.40-11.9.i386.rpm
ftp://updates.redhat.com/8.0/en/os/i386/httpd-devel-2.0.40-11.9.i386.rpm
ftp://updates.redhat.com/8.0/en/os/i386/httpd-manual-2.0.40-11.9.i386.rpm
ftp://updates.redhat.com/8.0/en/os/i386/mod_ssl-2.0.40-11.9.i386.rpm

Red Hat Linux 9:
SRPMS:
ftp://updates.redhat.com/9/en/os/SRPMS/httpd-2.0.40-21.9.src.rpm
i386:
ftp://updates.redhat.com/9/en/os/i386/httpd-2.0.40-21.9.i386.rpm
ftp://updates.redhat.com/9/en/os/i386/httpd-devel-2.0.40-21.9.i386.rpm
ftp://updates.redhat.com/9/en/os/i386/httpd-manual-2.0.40-21.9.i386.rpm
ftp://updates.redhat.com/9/en/os/i386/mod_ssl-2.0.40-21.9.i386.rpm

SUN
SPARC Platform
Solaris 8 con parche 116973-02 o posterior
x86 Platform
Solaris 8 con parche 116974-02 o posterior

SPARC Platform
Solaris 8 con parche 116973-02 o posterior
Solaris 9 con parche 113146-03 o posterior
x86 Platform
Solaris 8 con parche 116974-02 o posterior
Solaris 9 con parche 114145-02 o posterior

Standar resources

Property Value
CVE CAN-2003-0542
CAN-2003-0789
BID

Other resources

Red Hat Security Advisory RHSA-2003:320-01
http://www.redhat.com/archives/redhat-watch-list/2003-December/msg00007.html

HP SECURITY BULLETIN HPSBUX0311-301
http://www5.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0311-301

Sun Alert Notification (101841)
http://sunsolve.sun.com/search/document.do?assetkey=1-26-101841-1&searchclause=%22category:security%22%20%22availability,%20security%22%20category:security

Sun Alert Notification (101444)
http://sunsolve.sun.com/search/document.do?assetkey=1-26-101444-1&searchclause=%22category:security%22%20%22availability,%2
0security%22%20category:security

Version history

Version Comments Date
1.0 Aviso emitido 2003-12-19
1.1 Aviso actualizado por SUN (101841) 2005-08-12
1.2 Aviso actualizado por SUN (101444) 2005-08-16
Ministerio de Defensa
CNI
CCN
CCN-CERT