Las versiones de Apache previas a la 1.3.24 o a la 2.0.34 beta,
permiten, bajo plataformas Microsoft Windows y ciertas circunstancias,
la ejecución de comandos arbitrarios en el servidor.
Apache es el servidor web más popular del mundo, disponible en código
fuente y para infinidad de plataformas, incluyendo Microsoft Windows.
La versión Windows de Apache contiene una vulnerabilidad que puede
permitir, bajo ciertas circunstancias, que un atacante ejecute comandos
arbitrarios en el servidor. La vulnerabilidad afecta a la instalación
por defecto de las versiones 2.0 alpha y beta, ya que incluyen «scripts»
de ejemplo problemáticos. La versión 1.3.* de Apache sólo es vulnerable
si se definen los tipos «*.BAT» o «*.CMD» como «scripts» ejecutables.
La vulnerabilidad se explota a través del paso de parámetros a scripts
«*.BAT» y «*.CMD». En concreto, el carácter «pipe» (la barra vertical) se envía sin «escape» al intérprete de comandos, que interpreta el
texto que sigue como un comando adicional.
La recomendación es que todos los usuarios de Apache bajo plataformas
Microsoft Windows actualicen a Apache 1.3.24 o Apache 2.0.34-beta.
jcea@hispasec.com
Más información:
Apache HTTP Server Project
http://httpd.apache.org/
Security problems in released versions of Apache 1.3
http://httpd.apache.org/security_report.html
CAN-2002-0061 (under review)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0061
Vulnerability in Apache for Win32 batch file processing – Remote
http://marc.theaimsgroup.com/?l=bugtraq&m=101674082427358&w=2
/A>
Deja una respuesta