Se ha descubierto una vulnerabilidad en el servidor web Apache
(versiones 2.0.x a partir de la 2.0.52 y anteriores) que permitiría a
un usuario malicioso provocar un gran consumo de recursos en el
sistema objetivo del ataque.

Apache es el servidor web más popular del mundo, disponible en código
fuente y para infinidad de plataformas, incluyendo diversas
implementaciones de UNIX, Microsoft Windows, OS/2 y Novell NetWare.

Un atacante puede enviar múltiples peticiones GET HTTP, especialmente
formadas a tal efecto y con gran cantidad de espacios que provocarán
una denegación de servicio en el sistema vulnerable debido al elevado
consumo de recursos que generan. El desarrollador ha informado de
que la comprobación de límites de campos no es suficientemente
robusta, y por ello se puede aprovechar la circunstancia construyendo
dichas peticiones maliciosas.

Un ejemplo de explotación de esta vulnerabilidad sería la siguiente:
GET / HTTP/1.0\n
[espacio] x 8000\n
[espacio] x 8000\n
[espacio] x 8000\n
.
.
(8000 veces).

Inicialmente se ha anunciado que el problema afecta a las versiones
para Unix y Linux, aunque no se descarta que afecte a otras
plataformas.

Para corregir el problema, se ha publicado una versión de desarrollo
con identificador de versión 2.0.53-dev (disponible vía CVS).

Julio Canto
jcanto@hispasec.com

Más información:

Apache Web Server Error in Processing Requests With Many Space
Characters Lets Remote Users Deny Service
http://www.securitytracker.com/alerts/2004/Nov/1012083.html

Compártelo: