Apache Software Foundation y The Apache HTTP Server Project han
anunciado la publicación de la versión 2.0.51 de Apache HTTP Server
(«Apache»).
Apache es el servidor web más popular del mundo, disponible en código
fuente y para infinidad de plataformas, incluyendo diversas
implementaciones de UNIX, Microsoft Windows, OS/2 y Novell NetWare.
Esta nueva versión de Apache está destinada a corregir varios bugs
menores y cinco vulnerabilidades de seguridad:
* Denegación de servicio en la gestión de URIs IPv6. Ello permite que un
atacante remoto pueda «matar» un proceso gestor Apache. Dependiendo del
rigor del ataque y de la configuración del servidor Apache, la pérdida
de rendimiento y el impacto sobre otros visitantes ajenos al ataque
puede ser notable.
* Un desbordamiento de búfer permite que usuarios locales obtengan
privilegios del demonio Apache a través de la manipulación
malintencionada del fichero de control de acceso «.htaccess».
* El módulo SSL de Apache, cuando se utiliza en modo de «proxy inverso»
puede provocar la caída del servidor ante una petición malintencionada.
* Otra vulnerabilidad SSL en Apache permite que un atacante remoto
realice un consumo de CPU inusual en el servidor, al provocar que un
proceso gestor Apache entre en bucle infinito. Persistiendo en el
ataque, se pueden bloquear todos los procesos gestores, ocasionando la
pérdida del servicio Apache.
* El módulo DAV Apache es susceptible de causar la caída de un proceso
gestor Apache mediante una secuencia específica de peticiones «LOCK».
Como en los casos anteriores, un ataque persistente puede degradar el
rendimiento del sistema de forma significativa.
Hispasec recomienda a los administradores de servidores Apache 2.0.* que
actualicen a la versión 2.0.51.
jcea@hispasec.com
Más información:
The IPv6 URI parsing routines in the apr-util library for Apache 2.0.50
and earlier allow remote attackers to cause a denial of service (child
process crash) via a certain URI, as demonstrated using the Codenomicon
HTTP Test Tool
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0786
Buffer overflow in Apache 2.0.50 and earlier allows local users to gain
apache privileges via a .htaccess file that causes the overflow during
expansion of environment variables
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0747
The char_buffer_read function in the mod_ssl module for Apache 2.x, when
using reverse proxying to an SSL server, allows remote attackers to
cause a denial of service (segmentation fault)
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0751
mod_ssl in Apache 2.0.50 and earlier allows remote attackers to cause a
denial of service (CPU consumption) by aborting an SSL connection in a
way that causes an Apache child process to enter an infinite loop
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0748
The mod_dav module in Apache 2.0.50 and earlier allows remote attackers
to cause a denial of service (child process crash) via a certain
sequence of LOCK requests for a location that allows WebDAV authoring
access
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0809
Deja una respuesta