Se ha descubierto una vulnerabilidad en mod_ssl que potencialmente
podría ser utilizada para provocar una denegación de servicio o
incluso comprometer la seguridad de un sistema afectado.
La vulnerabilidad, descubierta por Georgi Guninski, se debe a un error
de límites en la función «ssl_util_uuencode_binary()» cuando se
encarga de tratar certificados de clientes. Esto podría ser explotado
para provocar un desbordamiento de búfer basado en stack con tan solo
enviar un certificado con un asunto DN especialmente largo (de más de
6 KB).
La explotación con éxito de esta técnica requiere que la opción
«FakeBasicAuth» esté activada y que el certificado malicioso esté
emitido por una CA (Autoridad Certificadora) de confianza.
Se recomienda actualizar a la versión 2.8.18 en caso de utilizar
Apache 1.3.31. Esta actualización puede descargarse de la siguiente
URL:
http://www.modssl.org/source/mod_ssl-2.8.18-1.3.31.tar.gz
El parche corrector para Apache 2.0 está disponible vía CVS:
http://cvs.apache.org/viewcvs.cgi/httpd-2.0/modules/ssl/ssl_engine_kernel.c?r1=1.105&r2=1.106
jcanto@hispasec.com
Más información:
[Full-Disclosure] mod_ssl ssl_util_uuencode_binary potential problem
http://lists.netsys.com/pipermail/full-disclosure/2004-May/021610.html
Deja una respuesta